WO2009145433A2 - 특정 범죄자 위치추적 시스템 및 그의 인증방법 - Google Patents

특정 범죄자 위치추적 시스템 및 그의 인증방법 Download PDF

Info

Publication number
WO2009145433A2
WO2009145433A2 PCT/KR2009/001598 KR2009001598W WO2009145433A2 WO 2009145433 A2 WO2009145433 A2 WO 2009145433A2 KR 2009001598 W KR2009001598 W KR 2009001598W WO 2009145433 A2 WO2009145433 A2 WO 2009145433A2
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
server
tracking
tracking device
specific
Prior art date
Application number
PCT/KR2009/001598
Other languages
English (en)
French (fr)
Other versions
WO2009145433A3 (ko
Inventor
허상구
나찬기
이형섭
김병배
이찬하
김응수
박인우
강윤기
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Publication of WO2009145433A2 publication Critical patent/WO2009145433A2/ko
Publication of WO2009145433A3 publication Critical patent/WO2009145433A3/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to a specific criminal location tracking system and method, and more particularly to a specific criminal location tracking system for identifying the location where a particular criminal is currently located.
  • the present invention has been made to solve the above problems, an object of the present invention, a specific offender that can more conveniently and efficiently authenticate devices to be used to track the location of a specific target to be monitored, such as criminals
  • the present invention provides a location tracking system and an authentication method thereof.
  • the attachment device is fastened to a specific object;
  • a tracking device that is movable with the specific object and in communication with the attachment device, the tracking device performing authentication on the attachment device;
  • a monitoring device which is not movable with the specific object and which is in communication with the attachment device;
  • a server that performs authentication on the tracking device and the monitoring device and tracks the location of the specific target.
  • the server issues an authentication key held by the server to the tracking device, and the tracking device is issued from the server when the attachment device is authenticated as a valid device. It is preferable to issue the received authentication key to the attachment device.
  • the server transmits at least one of the PIDs for the attachment device, the tracking device, and the monitoring device to the tracking device together with the authentication key. I can deliver it.
  • 'PIDs for the attachment device, the tracking device, and the monitoring device' registered in the server may be registered together with information on the specific object by a request of a specific terminal.
  • the tracking device may transmit at least one of the PIDs received from the server together with the authentication key to the attachment device.
  • the server if it is determined that the information about the tracking device received from the tracking device matches the information registered therein and the key received from the tracking device is the same as the key stored in the tracking device, Authenticate with a legitimate device.
  • the server issues an authentication key held by the monitoring apparatus to the monitoring apparatus.
  • the tracking device it is preferable to perform the authentication cancellation for the attachment device, the server, it is preferable to perform the authentication cancellation for the tracking device and the monitoring device.
  • the attachment device deletes the authentication key that was issued in the authentication process by the authentication revocation request of the tracking device, the tracking device and the monitoring device, the authentication that was issued in the authentication process by the authentication revocation request of the server It is desirable to delete the key.
  • the specific target may be a criminal
  • the tracking device may be a device carried by the criminal
  • the monitoring device may be a device installed in a house where the criminal lives.
  • the attachment device is fastened to a specific object
  • a tracking device that is movable with the specific object and can communicate with the attachment device, 3) is impossible to move with the specific object and the attachment device
  • An authentication method for a specific criminal location tracking system comprising: a monitoring device capable of communicating with the server; and 4) a server for tracking the location of the specific target; The tracking device performing authentication on the attachment device; And performing, by the server, authentication for the monitoring apparatus.
  • the tracking device authentication step if the tracking device is authenticated as a legitimate device, the server issues an authentication key held by the server to the tracking device, and the attachment device authentication step, the attachment device is a legitimate device If it is authenticated, it is preferable that the tracking device issues an authentication key issued from the server to the attachment device.
  • the tracking device authentication step if the tracking device is authenticated as a legitimate device, the server receives at least one of the PIDs for the attachment device, the tracking device and the monitoring device registered therein the authentication key. Along with the tracking device.
  • 'PIDs for the attachment device, the tracking device, and the monitoring device' registered in the server may be registered together with information on the specific object by a request of a specific terminal.
  • the tracking device may transmit at least one of the PIDs received from the server together with the authentication key to the attachment device.
  • a specific criminal location tracking system the tracking device that can move with a specific target; A monitoring device that is unable to move with the specific object; And performing registration on the tracking device and the monitoring device at the request of a specific terminal device, and upon receiving an authentication request from the registered tracking device and the monitoring device, performing authentication on the tracking device and the monitoring device.
  • a server tracking the location of the specific target.
  • the server preferably receives an authentication request from the tracking device and the monitoring device through a mobile communication network.
  • the authentication request may include a PID of a device requesting authentication and a specific key held by the device.
  • the server performs registration cancellation on the tracking device and the monitoring device at the request of the specific terminal device, and receives the authentication cancellation request from the registered tracking device and the monitoring device. It is desirable to perform authentication revocation on the monitoring device.
  • a tracking device that can move with a specific target 2) a monitoring device that can not move with the specific target and 3) a specific criminal location tracking comprising a server for tracking the location of the specific target
  • the authentication method of the system may include the step of registering, by the server, the tracking device and the monitoring device at the request of a specific terminal device; And when the server receives an authentication request from the registered tracking device and the monitoring device, authenticating the tracking device and the monitoring device.
  • the server preferably receives an authentication request from the tracking device and the monitoring device through a mobile communication network.
  • the authentication method the server, at the request of the specific terminal device, performing the registration cancellation for the tracking device and the monitoring device; And when the server receives an authentication cancellation request from the registered tracking device and the monitoring device, performing authentication cancellation on the tracking device and the monitoring device.
  • FIG. 1 is a block diagram of a specific criminal location tracking system according to an embodiment of the present invention.
  • 3 is a view provided in the description of the authentication procedure of the attachment device and the portable tracking device
  • FIG. 6 is a view provided to explain the communication process of the house monitoring device and the attachment device in the house monitoring mode
  • 9 is a view provided for the description of the process of delivering the event occurring in the attachment device 110 to the control center server 180,
  • FIG. 10 is a view provided to explain a process of delivering an event occurring in a portable tracking device or house monitoring device to a control center server;
  • FIG. 11 is a view provided for the description of the first method for locating a criminal in the case of external monitoring mode
  • FIG. 12 is a view provided for the description of the second method of locating the offender in the case of the external monitoring mode
  • FIG. 13 is a view provided for the description of the first method for locating a criminal in the case of house monitoring mode
  • FIG. 14 is a view provided for the description of the second method of locating the offender in the case of the house monitoring mode
  • 15 is a view provided to explain the process of transferring the status information of the attachment device to the control center server at the request of the control center server,
  • FIG. 16 is a view provided for explaining a process of delivering status information of a portable tracking device or house monitoring device to a control center server at the request of the control center server;
  • FIG. 17 is a view provided to explain a process of controlling a portable tracking device and a house monitoring device using an OTA;
  • 19 is a view provided for explaining the deregistration procedure of devices
  • 20 is a view provided for explaining the decertification procedure of the attachment device and the portable tracking device.
  • 21 is a view provided to explain the procedure for revoking authentication of the house monitoring apparatus.
  • attachment device 120 portable tracking device
  • OTAF 163 SMS server
  • FIG. 1 is a block diagram of a specific criminal location tracking system according to an embodiment of the present invention.
  • the specific criminal location tracking system shown in FIG. 1 is a system for tracking / monitoring a specific target in real time by tracking a location of a specific target requiring continuous monitoring / supervision.
  • the specific criminal location tracking system includes an attachment device 110, a portable tracking device 120, a house monitoring device 130, and a probation officer personal digital assistant (PDA) 140.
  • Mobile communication network 150 M2M server 160, OTAF (Over The Air Facility) 161, Short Message Service (SMS) server 163, Position Determination Entity (PDE) 165, communication server 170 And control center server 180 is connected to each other is built.
  • M2M server 160 Mobile communication network 150
  • OTAF Over The Air Facility
  • SMS Short Message Service
  • PDE Position Determination Entity
  • control center server 180 is connected to each other is built.
  • Attachment device 110 is a device that is fastened to the body of a particular subject (for example, sex offenders), for example, by using a connecting means such as a strap (strap) to wrap the ankle of the specific subject to the body of the specific subject Can be fastened.
  • the attachment device 110 is fastened to a specific object by a probation officer belonging to a government agency having an obligation to monitor / supervise the specific object.
  • the attachment device 110 may be connected to the portable tracking device 120 and the house monitoring device 130 to enable radio frequency (RF) communication, and may transmit its information to the connected device.
  • RF radio frequency
  • the portable tracking device 120 is a device carried by a specific object to which the attachment device 110 is fastened, and has a function of collecting 1) a mobile phone function and 2) information necessary to calculate a current position of the specific object.
  • Information necessary to calculate the current position of a specific target includes a) information obtained using a Global Positioning System (GPS) satellite and b) information obtained using at least one base station.
  • GPS Global Positioning System
  • the portable tracking device 120 is provided with a GPS receiving module.
  • the portable tracking device 120 is connected to communicate with the mobile communication network 150, and ultimately may exchange data / information with the control center server 180. In addition, the portable tracking device 120 may transfer the information received from the attachment device 110 to the control center server 180 through the mobile communication network 150. In addition, the portable tracking device 120 transmits its information to the control center server 180 through the mobile communication network 150, it may also pass the information received from the attachment device 110 and its information.
  • House monitoring device 130 is a device that is installed in the house in which the particular object to which the attachment device 110 is fastened. House monitoring device 130 stores its location information.
  • House monitoring device 130 is connected to communicate with the mobile communication network 150, and ultimately can send and receive data / information with the control center server 180.
  • the house monitoring device 130 may transmit the information received from the attachment device 110 to the control center server 180 through the mobile communication network 150.
  • the house monitoring device 130 transmits its information to the control center server 180 through the mobile communication network 150, it may also transmit the information received from the attachment device 110 and its information.
  • the probation officer PDA 140 is a device carried by the probation officer.
  • the probation officer PDA 140 is connected to communicate with the mobile communication network 150, and ultimately may exchange data / information with the control center server 180.
  • the probation officer PDA 140 may exchange data / information with the control center server 180 connected to the Internet (not shown) through the Internet (not shown) connected to the mobile communication network 150. That is, although not shown in Figure 1, the communication path of the probation officer PDA 140 ⁇ mobile communication network 150 ⁇ Internet (not shown) ⁇ control center server 180 is set.
  • the mobile communication network 150 includes a base station 151 and a mobile switching center (MSC) 153.
  • the base station 151 includes a base transceiver station (BTS) and a base station controller (BSC).
  • BTS base transceiver station
  • BSC base station controller
  • the base station 151 includes: 1) a portable tracking device 120 and an MSC 153, 2) a house monitoring device 130, an MSC 153, and 3) a probation officer PDA 140 and an MSC 153. ) Relays to be able to communicate with each other.
  • the MSC 153 also includes: 1) base station 151 and M2M server 160, 2) base station 151 and OTAF 161, 3) base station 151 and SMS server 163 and 4) base station 151 ) And the PDE 165 to communicate with each other.
  • the OTAF 161 performs control such as parameter setting, status check, S / W upgrade, etc. of the 'portable tracking device 120 and the house monitoring device 130'.
  • the control of the 'portable tracking device 120 and house monitoring device 130' by the OTAF 161 may be voluntarily performed by the OTAF 161 or at the request of the control center server 180.
  • the SMS server 163 provides the SMS to the 'portable tracking device 120 and the house monitoring device 130', and the SMS is provided at the request of the control center server 180.
  • the PDE 165 calculates the location of the portable tracking device 120 and transmits the calculated location information to the control center server 180.
  • the PDE 165 uses the GPS information and / or base station information received from the portable tracking device 120.
  • the PDE 165 may receive base station information from the base stations constructing the mobile communication room 150 rather than the portable tracking device 120.
  • the M2M server 160 transmits messages such as information / data / requests received from the control center server 180 through the communication server 170 to the mobile communication network 150, OTAF 161, SMS server 163 and PDE ( 165) to the applicable place.
  • the communication server 170 relays the M2M server 160 and the control center server 180. That is, the communication server 170 transmits the message received from the control center server 180 to the M2M server 160, and transmits the message received from the M2M server 160 to the control center server 180.
  • the control center server 180 is a server provided in a government agency that has a duty to monitor / supervise a specific target. In order to monitor / supervise a specific target, the control center server 180 manages overall operations of the specific criminal location tracking system according to the present embodiment. do.
  • Registration of the device is a procedure of registering the specific object to be monitored / supervised, the attachment device 110, the portable tracking device 120, and the house monitoring device 130 to be used by the specific object in the control center server 180. .
  • the house monitoring device 130 is installed in the house where the specific target resides.
  • the attachment device 110 is fastened to the body of the specific object and the portable tracking device 120 is paid to the specific object.
  • attachment device 110 is assigned a unique PID
  • the probation officer is assumed to know the PID of these devices.
  • FIG. 2 is a diagram provided to explain the registration procedure of devices. As shown in FIG. 2, first, the probation officer PDA 140 operated by the probation officer requests registration / authentication from the control center server 180 (S210).
  • the probation officer PDA 140 1) the personal information input by the probation officer, 2) 'PID of the attachment device 110' (hereinafter, 'part_ 'Abbreviated as PID'), 3) 'PID of portable tracking device 120' (hereinafter, abbreviated as 'Hugh_PID') and 4) house monitor 130 installed in a house where a specific target resides.
  • PID personal information input by the probation officer
  • Step S210 does not necessarily have to be made in the house of a specific target.
  • the control center server 180 receiving the registration / authentication request message from the probation officer PDA 140 registers the devices (S220).
  • step S220 is based on the process of storing the personal information and the PIDs of the specific target information contained in the registration / authentication request message received by the control center server 180 in the built-in D / B.
  • the probation officer PDA 140 may request registration confirmation from the control center server 180 (S230), and the control center server 180 transmits the registration confirmation response message to the probation officer PDA 140 (S240). ). In step S240, the probation officer will recognize that the registration of the device is completed.
  • step S210 the registration for the devices requested in step S210 has been completed. Authentication for the devices requested in step S210 is then automatically performed by the communication between the devices, which will be described below.
  • the authentication of the devices means that the control center server 180 checks whether the devices (attachment device 110, portable tracking device 120, and house monitoring device 130) to be used by a specific target are valid devices, The process of issuing authentication_key to devices.
  • the attachment device 110, the portable tracking device 120 and the house monitoring device 130 each have a built-in flash memory, and it is assumed that the PID and the Default Key are stored in the flash memory.
  • the PID is different for each device, but the default keys are the same.
  • the control center server 180 also holds this default key.
  • 'Default Key' is abbreviated as 'D_Key'.
  • control center server 180 also has an authentication_Key to be issued to the authorized attachment device 110, portable tracking device 120 and house monitoring device 130.
  • communication between the portable tracking device 120 and the control center server 180 is required, and the communication between the mobile tracking device 120 is' mobile communication network 150 ⁇ M2M server 160 ⁇ communication server ( 170) 'through the relay.
  • communication between the two is performed through such a relay.
  • the authentication of the devices may be classified into 1) a procedure for authenticating the attachment device 110 and the portable tracking device 120, and 2) a procedure for authenticating the house monitoring device 130.
  • a procedure for authenticating the attachment device 110 and the portable tracking device 120 may be classified into 1) a procedure for authenticating the attachment device 110 and the portable tracking device 120, and 2) a procedure for authenticating the house monitoring device 130.
  • 3 is a view provided to explain the authentication procedure of the attachment device 110 and the portable tracking device 120.
  • the portable tracking device 120 checks whether authentication_Key is stored. In the present embodiment, only the D_Key is stored in the portable tracking device 120, and the authentication_Key is not stored.
  • the portable tracking device 120 requests the authentication to the control center server 180 (S310).
  • step S310 is performed by the portable tracking device 120 transmitting the authentication request message including E (D_Key + Hugh_PID, D_Key) to the control center server 180.
  • E (D_Key + Hugh_PID, D_Key) means a ciphertext obtained by encrypting D_Key and Hugh_PID, PID of the portable tracking device 120, with D_Key.
  • the control center server 180 receiving the authentication request message authenticates the portable tracking device 120 that transmits the authentication request message (S320).
  • step S320 the control center server 180 1) decrypts E (D_Key + Hugh_PID, D_Key) contained in the authentication request message received by the D_Key owned to obtain D_Key and Hugh_PID. After that, 2) it is determined whether 'D_Key' obtained by decryption is the same as 'D_Key owned by itself', and 3) 'Hugh_PID obtained by decryption' is 'Hugh_PID registered by itself'. By the process of determining whether or not equal to.
  • control center server 180 transmits an authentication completion message to the portable tracking device 120 (S330).
  • step S330 is performed by the control center server 180 transmitting the authentication completion message including E (authentication_Key + 3PIDs, D_Key) to the portable tracking device 120.
  • E authentication_Key + 3PIDs, D_Key
  • E authentication_Key + 3PIDs, D_Key
  • 3PIDs mean a sub-PID, a pause_PID, and a provisional_PID.
  • the portable tracking device 120 receiving the authentication completion message decodes and stores the authentication completion message (S340).
  • step S340 the portable tracking device 120 1) obtains the authentication_Key and 3PIDs by decrypting E (authentication_Key + 3PIDs, D_Key) stored in the authentication completion message with D_Key, 2).
  • E authentication_Key + 3PIDs, D_Key
  • the stored authentication_Key and 3PIDs are stored.
  • the stored authentication key may be used to encrypt the information to be transmitted to the portable tracking device 120 to the outside.
  • ARIA encryption may be used as the encryption.
  • 3PIDs may be used as addresses of the attachment device 110, the portable tracking device 120, and the house monitoring device 130.
  • the portable tracking device 120 displays a phrase on the LCD to guide the authentication is completed (S350).
  • the probation officer and the specific subject may know that authentication of the portable tracking device 120 is completed.
  • the attachment device 110 is fastened to a specific object and at the same time the power is applied.
  • the attachment device 110 checks whether authentication_Key is stored. In the present embodiment, only the D_Key is stored in the attachment device 110, and the authentication_Key is not stored. As such, when it is confirmed that the authentication key is not stored, the attachment device 110 broadcasts an authentication request.
  • the portable tracking device 120 that receives the authentication request of the broadcast attachment device 110 checks whether the authentication_Key is stored in the built-in flash memory. If the authentication_Key is not stored, the portable tracking device 120 discards the authentication request of the attachment device 110 and does not respond.
  • the attachment device 110 which has not received the authentication completion message for the authentication request from the portable tracking device 120, periodically broadcasts the authentication request (for example, every 10 seconds).
  • the portable tracking device 120 having the authentication _ key through step S340 of FIG. 3 receives the authentication request message broadcast by the portable tracking device 120 (S360), and the attachment device 110. Perform authentication for (S370).
  • step S360 is performed by the portable tracking device 120 receiving an authentication request message including E (D_Key + part_PID, D_Key) from the attachment device 110.
  • E (D_Key + sub_PID, D_Key) means a ciphertext obtained by encrypting the D_Key and the sub_PID which is the PID of the attachment device 110 with the D_Key.
  • the portable tracking device 120 1) decrypts E (D_Key + sub_PID, D_Key) contained in the authentication request message received by the D_Key owned by the portable tracking device 120 to obtain D_Key and sub_PID. Later, 2) it is determined whether the 'D_Key' obtained by decryption is the same as 'D_Key owned by itself', and 3) 'sub_PID obtained by decryption' and 'minor_PID stored in step S340' and By judging whether they are the same.
  • the portable tracking device 120 transmits an authentication completion message to the attachment device 110 (S380).
  • step S380 the portable tracking device 120 transmits an authentication completion message including E (authentication_Key + 3PIDs, D_Key) to the attachment device 110.
  • E authentication_Key + 3PIDs, D_Key
  • E authentication_Key + 3PIDs, D_Key
  • the attachment device 110 having received the authentication completion message decrypts and stores the authentication completion message (S390).
  • step S390 the attachment device 110 1) decrypts E (authentication_Key + 3PIDs, D_Key) contained in the authentication completion message received by D_Key to obtain authentication_Key and 3PIDs, and 2) obtains it.
  • E authentication_Key + 3PIDs, D_Key
  • the stored authentication key may be used to encrypt the information that the attachment device 110 transmits to the outside.
  • ARIA encryption may be used as the encryption.
  • 3PIDs may be used as addresses of the attachment device 110, the portable tracking device 120, and the house monitoring device 130.
  • the attachment device 110 vibrates three times for three seconds to inform that the authentication is completed (S400).
  • the probation officer and the specific target may know that the authentication of the attachment device 110 is completed.
  • the reason for notifying that the authentication is completed by vibrating rather than displaying guide text on the LCD like the portable tracking device 120 is because the LCD 110 is not provided in the attachment device 110. Therefore, if the LCD is provided in the attachment device 110, it is also possible to inform that the authentication is completed through the LCD.
  • Authentication of the attachment device 110 and the portable tracking device 120 described so far is made without intervention of the house monitoring device 130. This means that the authentication of the attachment device 110 and the portable tracking device 120 does not have to be made in the house of a specific target. That is, there is no restriction of the place where the authentication of the attachment device 110 and the portable tracking device 120 should be made.
  • 4 is a view provided to explain the authentication procedure of the house monitoring device 130.
  • the house monitor 130 checks whether authentication_Key is stored. In this embodiment, only the D_Key is stored in the house monitoring device 130, and the authentication_Key is not stored.
  • the house monitoring apparatus 130 requests the authentication to the control center server 180 (S410).
  • step S410 the house monitor 130 transmits the authentication request message containing E (D_Key + _PID, D_Key) to the control center server 180.
  • E (D_Key + ga_PID, D_Key) means a cipher text that encrypts D_Key and temporary_PID, which is the PID of the house monitoring apparatus 130, with D_Key.
  • the control center server 180 receiving the authentication request message authenticates the house monitoring apparatus 130 that transmits the authentication request message (S420).
  • step S420 the control center server 180 1) decrypts E (D_Key + _PID, D_Key) contained in the authentication request message received by the D_Key owned to obtain D_Key and provisional_PID. After that, 2) it is determined whether the 'D_Key obtained by decryption' is the same as 'D_Key owned by itself', and 3) 'a_PID' obtained by decryption is 'a_PID registered by itself'. By the process of determining whether or not equal to.
  • control center server 180 transmits an authentication completion message to the house monitoring device 130 (S430).
  • step S430 the control center server 180 transmits an authentication completion message including E (authentication_Key + 3PIDs, D_Key) to the house monitoring apparatus 130.
  • E authentication_Key + 3PIDs, D_Key
  • E authentication_Key + 3PIDs, D_Key
  • the house monitoring apparatus 130 having received the authentication completion message decrypts and stores the authentication completion message (S440).
  • step S440 2) obtain the authentication_Key and 3PIDs by decrypting E (authentication_Key + 3PIDs, D_Key) contained in the authentication completion message received by the house monitoring apparatus 1) with D_Key.
  • E authentication_Key + 3PIDs, D_Key
  • the stored authentication_Key and 3PIDs are stored.
  • the stored authentication key may be used to encrypt the information to be transmitted to the house monitoring device 130.
  • ARIA encryption may be used as the encryption.
  • 3PIDs may be used as addresses of the attachment device 110, the portable tracking device 120, and the house monitoring device 130.
  • the house monitoring apparatus 130 displays a phrase on the LCD to guide the authentication is completed (S450).
  • the probation officer and the specific target may know that authentication of the house monitoring apparatus 130 is completed.
  • the attachment device 110 is provided with a power saving function for reducing power consumption.
  • attachment device 110 periodically switches between sleep mode and wake-up mode.
  • the sleep mode and the wake-up mode are related to the operation mode of the attachment device 110 and are different from the monitoring mode of the specific criminal location tracking system which will be described below.
  • the monitoring mode is divided into 1) an external monitoring mode and 2) a house monitoring mode.
  • the external monitoring mode is a mode in which the specific object is sufficiently separated from the house to track the position of the specific object using the portable tracking device 120.
  • the communication between the house monitoring device 130 and the attachment device 110 is disconnected. This is because the specific object to which the attachment device 110 is fastened and the location of the house where the house monitoring device 130 is installed are sufficiently spaced apart.
  • the communication between the portable tracking device 120 and the attachment device 110 is maintained, because the specific object to which the attachment device 110 is fastened is carrying the portable tracking device 120.
  • FIG. 5 is a view provided to explain the communication process of the portable tracking device 120 and the attachment device 110 in the external monitoring mode. As shown in FIG. 5, when the attachment device 110 wakes up (S510), it broadcasts a polling message (S520).
  • the pollng message contains sub-PID and status information indicating the status of the attachment device 110.
  • the status information includes the current monitoring mode, battery status, communication status, and the like.
  • the polling message broadcast in step S520 is received by the portable tracking device 120.
  • the portable tracking device 120 receiving the polling message broadcasts a reception response (S530).
  • the reception response contains Hugh_PID.
  • the attachment device 110 receiving the reception response switches to the sleep mode (S540). Thereafter, the attachment device 110 maintains the sleep mode, and when a predetermined period (for example, 10 seconds) elapses, the attachment device 110 switches to the wake-up mode and re-performs step S510.
  • a predetermined period for example, 10 seconds
  • the portable tracking device 120 transmits the state information and its own state information of the attachment device 110 contained in the polling message received in step S520 to the communication server 170 (S550). Thereafter, the communication server 170 receiving the status information transmits the received response to the portable tracking device 120 (S560).
  • Communication between the portable tracking device 120 and the communication server 170 is made through the relay of the 'mobile communication network 150 ⁇ M2M server 160'. In addition, in the other procedures described below, communication between the two is performed through such a relay.
  • the state information transmitted to the communication server 170 is transmitted to the control center server 180 at the request of the control center server 180.
  • steps S550 and S560 may also be performed periodically.
  • the periods of both may not be the same and may be implemented differently. That is, the execution cycle of steps S550 and S560 may be longer than the execution cycle of steps S510 to S540.
  • the house monitoring mode is a mode in which a specific object is located in the house and thus the position of the specific object is determined using the location information of the house monitoring apparatus 130.
  • the attachment device 110 may communicate with both the portable tracking device 120 and the house monitoring device 130, but maintain only communication with the house monitoring device 130.
  • FIG. 6 is a view provided to explain the communication process between the house monitoring device 130 and the attachment device 110 in the house monitoring mode. As shown in FIG. 6, when the house monitor 130 wakes up (S610), it broadcasts a polling message (S620).
  • the polling message broadcast in step S620 is received by both the portable tracking device 120 and the house monitoring device (130). In the house monitoring mode, the portable tracking device 120 that receives the polling message does not respond.
  • the house monitor 130 receiving the polling message broadcasts the reception response (S630).
  • the receipt response contains a pseudo_PID.
  • step S630 the reception response broadcasted by the house monitoring apparatus 130 is received by the attachment device 110.
  • the attachment device 110 receiving the reception response switches to the sleep mode (S640). Thereafter, the attachment device 110 maintains the sleep mode, and when a predetermined period (for example, 10 seconds) elapses, the attachment device 110 switches to the wake-up mode and re-executes step S610.
  • a predetermined period for example, 10 seconds
  • the house monitor 130 transmits the status information and its own status information of the attachment device 110 contained in the polling message received in step S620 to the communication server 170 (S650). Thereafter, the communication server 170 receiving the status information transmits the reception response to the house monitoring apparatus 130 (S660).
  • Communication between the house monitoring device 130 and the communication server 170 is made through the relay of the 'mobile communication network 150 ⁇ M2M server 160'. In addition, in the other procedures described below, communication between the two is performed through such a relay.
  • the state information transmitted to the communication server 170 is transmitted to the control center server 180 at the request of the control center server 180.
  • steps S650 and S660 may also be performed periodically. In this case, the periods of both may not be the same and may be implemented differently. That is, the execution cycle of steps S650 and S660 may be longer than the execution cycle of steps S610 to S640.
  • the change of the monitoring mode occurs when a specific object is 1) sufficiently spaced from the house and returned to the house, or 2) stays in the house and is sufficiently spaced from the house.
  • the process of switching from the external monitoring mode to the house monitoring mode may be understood as a process in which the attachment device 110 is handed over from the portable tracking device 120 to the house monitoring device 130.
  • the attachment device 110 wakes up (S710) and broadcasts a polling message (S715).
  • the polling message broadcast in step S715 is received by both the portable tracking device 120 and the house monitoring device 130. Since the current location of the attachment device 110 fastened to a specific target is within the house, the polling message broadcast by the attachment device 110 can receive not only the portable tracking device 120 but also the house monitoring device 130. to be.
  • the house monitoring apparatus 130 When the current monitoring mode is the external monitoring mode, the house monitoring apparatus 130 does not broadcast a response to the reception even if it receives a polling message.
  • the portable tracking device 120 receiving the polling message broadcasts the reception response (S720).
  • the reception response receives not only the attachment device 110 but also the house monitoring device 130.
  • the attachment device 110 receiving the reception response switches its operation mode to the sleep mode (S725).
  • the house monitor 130 receives the reception response transmits a mode switch request message to the portable tracking device (120) (S730).
  • the mode switch request message transmitted in step S730 includes a content of requesting to switch the monitoring mode of the specific criminal location tracking system from the external monitoring mode to the home monitoring mode.
  • the portable tracking device 120 that receives the mode change request message from the house monitoring device 130 switches its operation mode to the monitoring release mode (S735). Then, the portable tracking device 120 transmits a switch completion response to the house monitor 130 (S740).
  • the portable tracking device 120 that receives the conversion completion response from the house monitoring device 130 switches its operation mode to the monitoring mode (S745).
  • the monitoring mode of the specific criminal location tracking system is switched to the house monitoring mode.
  • the house monitoring apparatus 130 may notify the control center 180 that the monitoring mode of the specific criminal location tracking system has been switched to the house monitoring mode.
  • the attachment device 110 wakes up again (S750) and broadcasts a polling message again (S755).
  • the polling message broadcast in step S755 is received by both the portable tracking device 120 and the house monitoring device 130.
  • the portable tracking device 120 switched to the monitoring release mode in step S735 does not broadcast a response to the polling message.
  • the house monitoring apparatus 130 switched to the monitoring mode in step S745 broadcasts a reception response to the polling message (S760).
  • the reception response broadcast in step S760 is received by both the attachment device 110 and the portable tracking device 120, the portable tracking device 120 does not respond to this.
  • the attachment device 110 recognizing that the reception response is received from the house monitoring device 130 rather than the portable tracking device 120 changes its monitoring mode from the external monitoring mode to the house monitoring mode (S765). Then, the attachment device 110 switches its operation mode to the sleep mode (S770).
  • the process of switching from the home monitoring mode to the external monitoring mode may be understood as a process of attaching the attachment device 110 to the portable tracking device 120 from the home monitoring device 130.
  • the attachment device 110 first wakes up (S810) and broadcasts a polling message (S815).
  • the polling message broadcast in step S815 can be received only by the portable tracking device (120). Since the current position of the attachment device 110 fastened to the specific object is sufficiently spaced apart from the house, the house monitoring device 130 may not receive this polling message.
  • the portable tracking device 120 since the operation mode of the portable tracking device 120 is the unmonitored mode, the portable tracking device 120 does not respond to the polling message received in step S815.
  • the attachment device 110 may not receive any reception response to the polling message broadcast in step S815. Then, the attachment device 110 broadcasts the polling message once more (S820).
  • the attachment device 110 does not receive any response. Then, the attachment device 110 broadcasts the polling message once more (S825), but does not receive any response thereto.
  • the attachment device 110 that receives no response from the house monitoring device 130 switches its monitoring mode from the home monitoring mode to the external monitoring mode. (S830). Then, the attachment device 110 is switched to the sleep mode (S835).
  • the portable tracking device 120 received three polling messages from the attachment device 110 through the steps S815 to S825, but did not receive a response response from the house monitoring device 130 once.
  • the operation mode is switched from the monitoring release mode to the monitoring mode (S840).
  • the monitoring mode of the specific criminal location tracking system is switched to the external monitoring mode.
  • the portable tracking device 120 may notify the control center 180 that the monitoring mode of the specific criminal location tracking system has been switched to the external monitoring mode.
  • the attachment device 110 wakes up (S845), and broadcasts a polling message (S850).
  • the portable tracking device 120 broadcasts the reception response to the polling message (S855).
  • the attachment device 110 that receives the response from the portable tracking device 120 switches to the sleep mode (S860).
  • the house monitoring apparatus 130 that does not receive the polling message broadcast from the attachment device 110 three times in step S815 to step S825 switches its mode to the monitoring release mode (S865).
  • House monitoring device 130 knows the time required to perform the step S810 from step S810. Therefore, the house monitoring device 130 performs a mode switch to the unmonitored mode when the polling message broadcast from the attachment device 110 is not received during this time.
  • An event refers to an anomaly or unusual situation that may occur in a device. As an example of an event. Low battery, communication failure, device failure, device damage, etc.
  • 9 is a view provided to explain the process of delivering the event occurred in the attachment device 110 to the control center server 180.
  • the attachment device 110 transmits the event information to the 'portable tracking device 120 or the house monitoring device 130'. (S920).
  • step S920 1) when the mode of the specific criminal location tracking system is the external monitoring mode, the event information is transmitted from the attachment device 110 to the portable tracking device 120, 2) the mode of the specific criminal location tracking system is house monitoring In the mode, the event information is transmitted from the attachment device 110 to the house monitoring device 130.
  • Receiving event information from the attachment device 110 'portable tracking device 120 or house monitoring device 130' delivers the received event information to the communication server 170 (S930), the communication server 170 The received event information is transmitted to the control center server 180 (S940).
  • the controller operating the control center server 180 is aware that the event occurred in the attachment device 110, it is possible to take follow-up measures.
  • control center server 180 receiving the event information transmits a reception response to the communication server 170 (S950).
  • the communication server 170 receiving the reception response from the control center server 180 transmits the reception response to the 'portable tracking device 120 or the house monitoring device 130' (S960).
  • the 'portable tracking device 120 or house monitoring device 130' transmits the received response to the attachment device 110 (S970).
  • 10 is a view provided to explain the process of delivering the event occurred in the 'portable tracking device 120 or house monitoring device 130' to the control center server 180.
  • the 'portable tracking device 120 or house monitoring device 130 As shown in FIG. 10, first, when an event occurs in the 'portable tracking device 120 or house monitoring device 130' (S1010), the 'portable tracking device 120 or house monitoring device 130 in which the event occurs is generated. ) 'Transmits the event information to the communication server 170 (S1020), the communication server 170 transmits the received event information to the control center server 180 (S1030).
  • the controller operating the control center server 180 recognizes that an event has occurred in the 'portable tracking device 120 or the house monitoring device 130', and can take a follow-up action.
  • control center server 180 receiving the event information transmits the reception response to the communication server 170 (S1040).
  • communication server 170 receiving the reception response from the control center server 180 transmits the reception response to the 'portable tracking device 120 or the house monitoring device 130' (S1050).
  • communication between the portable tracking device 120 and the PDE 165 is required, and the communication between the two is performed through the relay of the 'mobile communication network 150'. In addition, in the other procedures described below, communication between the two is performed through such a relay.
  • FIG. 11 is a view provided to explain the first method of identifying the position of a specific object in the case of the external monitoring mode.
  • the control center server 180 requests the PDE 165 for location information on a specific object (S1105)
  • the PDE 165 requests GPS information from the portable tracking device 120. (S1110).
  • the 'GPS information' refers to the 'location information obtained by the GPS tracking satellites 120'.
  • the portable tracking device 120 receiving the GPS information from the PDE 165 acquires the GPS information using the built-in GPS receiving module (S1115), and transfers the obtained GPS information to the PDE 165 (S1120).
  • the PDE 165 determines whether three or more pieces of GPS information received from the portable tracking device 120 are present (S1125).
  • step S1125 If it is determined in step S1125 that the GPS information is three or more (S1125-Y), the PDE 165 calculates the location of the portable tracking device 120 using the GPS information (S1130).
  • step S1125 if it is determined in step S1125 that the GPS information is less than three (S1125-N), the PDE 165 requests the base station information from the portable tracking device 120 (S1135).
  • 'base station information' refers to 'location information obtained by the mobile tracking device 120 using the base stations built in the mobile communication network 150'.
  • the GPS information is less than three, it may be due to the malfunction of the GPS receiving module or the portable tracking device 120 is located indoors or underground, so that three GPS information cannot be obtained.
  • the portable tracking device 120 that has received the base station information from the PDE 165 acquires the base station information (S1140), and transfers the obtained base station information to the PDE 165 (S1145).
  • the PDE 165 calculates the location of the portable tracking device 120 using the base station information (S1150).
  • the PDE 165 transmits the location information calculated in step S1130 or step S1150 to the control center server 1180 (S1155).
  • the control center server 1180 receiving the location information transmits a reception response to the PDE 165 (S1160).
  • FIG. 12 is a diagram provided to explain a second method of identifying the position of a specific object in the case of the external monitoring mode.
  • the PDE 165 requests base station information from the mobile communication network 150 (S1235), and the PDE 165 requests base station information from the portable tracking device 120 (S1135). This is different from the first method shown in FIG.
  • the portable tracking device 120 obtains the base station information and passes it to the PDE 165. There is a difference from the first method (S1140 and S1145).
  • FIG. 13 is a diagram provided to explain a first method of identifying a position of a specific object in the case of house monitoring mode. As shown in FIG. 13, when the control center server 180 requests location information of a specific object from the PDE 165 (S1310), the PDE 165 requests location information from the house monitoring apparatus 130. (S1320).
  • the house monitoring apparatus 130 which has received the location information from the PDE 165, transmits its location information to the PDE 165 (S1330).
  • the PDE 165 transmits the location information received in step S1330 to the control center server 1180 (S1340).
  • the control center server 1180 receiving the location information transmits a reception response to the PDE 165 (S1350).
  • FIG. 14 is a diagram provided to explain a second method of identifying a position of a specific object in the case of house monitoring mode.
  • the control center server 180 is required to be able to check what the monitoring mode of the specific criminal location tracking system, the control center server 180 is 'portable' through step S550 of FIG. 5 and step S650 of FIG.
  • the monitoring mode of the specific criminal location tracking system may be identified by referring to the state information received from the tracking device 120 or the house monitoring device 130. This is because the status information contains information about the monitoring mode.
  • control center server 180 when the control center server 180 recognizes that the operation mode of the specific criminal location tracking system is the house monitoring mode (S1410), it requests the location information from the house monitoring apparatus 130 (S1420). .
  • House monitoring device 130 receives the location information request from the control center server 180 transmits its location information to the control center server 180 (S1430). Then, the control center server 180 transmits the reception response to the house monitoring device 130 (S1440).
  • control center server 180 considers the location information received through step S1430 as location information of a specific target (S1450).
  • control center server 180 may check the operation mode of the specific criminal location tracking system, and display the location information of the house monitoring device 130. It is required to know in advance.
  • the operation mode can be checked in the same way as the second method.
  • the control center server 180 can know the location information of the house monitoring device 130 through the address contained in the personal information about the specific target registered through step S220 of FIG.
  • control center server 180 is determined that the operation mode of the specific criminal location tracking system is the house monitoring mode, it is regarded as the position of the house monitoring device 130.
  • Status information of the devices is periodically transmitted to the control center server 180 through step S550 of Figure 5 and step S650 of FIG. do. However, as shown below, even if the period does not arrive, it may be delivered by the request of the control center server 180.
  • FIG. 15 is a view provided to explain a process of transmitting status information of the attachment device 110 to the control center server 180 at the request of the control center server 180.
  • the control center server 180 requests attachment state information from the communication server 170 (S1520).
  • the communication server 170 receiving the attachment device status information from the control center server 180 requests the attachment device status information from the 'portable tracking device 120 or the house monitoring device 130' (S1530).
  • step S1530 the communication server 170, 1) when the mode of the specific criminal location tracking system is the external monitoring mode, and requests the attachment device status information to the portable tracking device 120, 2) the mode of the specific criminal location tracking system
  • the house monitoring device 130 requests the attachment state information.
  • the 'portable tracking device 120 or house monitoring device 130' that has received the attachment device status information waits until a polling message is received from the attachment device 110. This is because the polling message contains attachment status information.
  • the attachment device 110 wakes up (S1540) and receives a polling message from the attachment device 110 (S1550), the 'portable tracking device 120 or the house monitoring device 130' is received from the polling message. Extracting the attachment state information (S1560).
  • the 'portable tracking device 120 or house monitoring device 130' transfers the extracted attachment device status information to the communication server 170 (S1570), the communication server 170 transmits the attachment device status information to the control center server Transfer to 180 (S1580).
  • FIG. 16 is a view provided to explain a process of transmitting status information of the portable tracking device 120 or the house monitoring device 130 to the control center server 180 at the request of the control center server 180.
  • the control center server 180, the device status information is requested (S1620).
  • the communication server 170 which has received the device status information from the control center server 180, requests the device status information from the 'portable tracking device 120 or the house monitoring device 130' (S1630).
  • step S1630 the communication server 170, 1) when the control center server 180 requests the status information of the portable tracking device 120, and requests the device status information to the portable tracking device 120, 2) the control center
  • the server 180 requests the state information of the house monitor 130
  • the server 180 requests the device state information from the house monitor 130.
  • the 'portable tracking device 120 or house monitor 130' received the device status information and transmits its status information to the communication server 170 (S1640), and the communication server 170 controls the device status information. Transfer to the center server 180 (S1650).
  • Remote control means that 1) the portable tracking device 120 and the house monitoring device 130 and 2) the specific target used by the specific target is controlled remotely through the control center server 180.
  • the former is controlled using OTA and the latter is controlled using SMS.
  • communication between the portable tracking device 120 and the OTAF 161 is required, and the communication between the portable tracking device 120 is performed through the relay of the 'mobile communication network 150'. In addition, in the other procedures described below, communication between the two is performed through such a relay.
  • FIG. 17 is a diagram provided to explain a process of controlling the portable tracking device 120 and the house monitoring device 130 using the OTA.
  • control center server 180 transmits a control command to the OTAF 161. Request (S1720).
  • the OTAF 161 transmits the control command received from the control center server 180 to the 'portable tracking device 120 or the house monitoring device 130' (S1730).
  • step S1730 OTAF (161), 1) when the control center server 180 requests the control of the portable tracking device 120, and transmits a control command to the portable tracking device 120, 2) the control center server 180 ) Requests control of the house monitoring device 130, the control command is transmitted to the house monitoring device 130.
  • the 'Portable tracking device 120 or house monitoring device 130' performs the received control command (S1740).
  • the 'portable tracking device 120 or house monitoring device 130' transmits the control command execution completion message to the OTAF 161 (S1750), and the OTAF 161 receives the received control command execution completion message from the control center.
  • the server 180 transmits the data to the server 180 (S1760).
  • control of the portable tracking device 120 and the house monitoring device 130 is performed at the request of the control center server 180 as shown in FIG. 17, and the M2M server 160 or the OTAF 161. May be voluntary.
  • the latter example such as upgrading the basic firmware for the portable tracking device 120 and the house monitoring device 130, the portable tracking device 120 and the house monitoring device 130 without the intervention of the control center server 180.
  • communication between the portable tracking device 120 and the SMS server 163 is required, and the communication between the two is performed through the relay of the 'mobile communication network 150'. In addition, in the other procedures described below, communication between the two is performed through such a relay.
  • the communication between the SMS server 163 and the control center server 180 is required, the communication between both is made through the relay of the 'M2M server 160 ⁇ communication server 170'.
  • communication between the two is performed through such a relay.
  • 18 is a diagram provided to explain a process of controlling a specific object using SMS.
  • control center server 180 requests the SMS server 163 to transmit a text message (S1820).
  • step S1810 In the case where the need to control a specific object occurs in step S1810, it means 1) when a specific object enters the control area, 2) a case where the supervisory institution is to be attended for regular training. In the case of "1)", the text message contains the command to "get out of the area where you are currently located.” In the case of "2), the text message contains" information about the training date, location, schedule, etc. ".
  • the SMS server 163 transmits the content received from the control center server 180 to the 'portable tracking device 120 or house monitoring device 130' in a text message (S1830).
  • step S1830 the SMS server 163, 1) when the mode of the specific criminal location tracking system is an external monitoring mode, and delivers a text message to the portable tracking device 120, 2) the mode of the specific criminal location tracking system is housed In the monitoring mode, the house monitor 130 transmits a text message.
  • the 'Portable tracking device 120 or house monitoring device 130' displays the received text message on the LCD (S1840). Thereby, the specific target can check the delivery from the control center server 180.
  • Termination of the device registers a specific object registered in the control center server 180 and the control center server 180 for the attachment device 110, the portable tracking device 120, and the house monitoring device 130 used by the specific object. Termination procedure.
  • FIG. 19 is a diagram provided to explain the deregistration procedure of devices. As shown in FIG. 19, first, the probation officer PDA 140 operated by the probation officer requests registration / authentication from the control center server 180 (S1910).
  • step S1910 the probation officer PDA 140 is registered by the probation officer 1) personal information or 2) sub-PID, Hue_PID and the provisional / PID registration / authentication request message containing the _PID By the process of transmitting to the control center server 180.
  • Step S1910 does not necessarily have to be in the house of a specific target.
  • the control center server 180 receiving the registration / authentication request message from the probation officer PDA 140 terminates the registration of the devices (S1920).
  • step S1920 is based on the process of deleting the personal information and the PID of the device of the specific target contained in the registration / authentication cancellation request message received by the control center server 180 from the built-in D / B.
  • the probation officer PDA 140 may request confirmation of the registration to the control center server 180 (S1930), and the control center server 180 transmits the confirmation message to the probation officer PDA 140. (S1940).
  • the probation officer will recognize that the device has been unregistered.
  • step S1910 the authentication revocation requested in step S1910 is performed, which will be described in detail below.
  • Deactivation of devices retrieves the authentication_Key that the control center server 180 has given to the devices (attachment device 110, portable tracking device 120 and house monitoring device 130) used by a specific object, It is a procedure to stop the monitoring operation of devices.
  • the control center server 180 first requests the portable tracking device 120 to terminate authentication (S2010).
  • step S2010 is based on the process of transmitting the authentication cancellation request message containing the HUG_PID to the portable tracking device 120.
  • the portable tracking device 120 receiving the authentication request message waits until the attachment device 110 wakes up.
  • the portable tracking device 120 requests the attachment device 110 to be authenticated (S2040). .
  • step S2040 may be performed by the portable tracking device 120 transmitting an authentication cancellation request message including the sub-PID to the attachment device 110.
  • the attachment device 110 receiving the authentication termination request message deletes the stored authentication_Key (S2050). Thereafter, the attachment device 110 vibrates three times for three seconds to inform that the authentication is completed (S2060). As a result, the probation officer and the specific target may know that the authentication of the attachment device 110 is completed.
  • the attachment device 110 transmits the authentication completion response message to the portable tracking device (120) (S2070). Thereafter, the attachment device 110 does not perform all the operations required for managing / supervising a specific object with the specific criminal location tracking system.
  • the portable tracking device 120 receives the authentication termination completion message from the attachment device 110 deletes the authentication key stored in it (S2080). Then, the portable tracking device 120 displays a phrase on the LCD to guide that the authentication is completed (S2090). As a result, the probation officer and the specific subject may know that authentication of the portable tracking device 120 is completed.
  • the portable tracking device 120 transmits the authentication termination completion response message to the control center server 180 (S2100). Thereafter, the portable tracking device 120 does not perform all the operations required for managing / supervising a specific target with the specific criminal location tracking system.
  • the attachment device 110 and the portable tracking device 120 described above are made without the intervention of the house monitoring device 130 to be authenticated. This means that revocation of the attachment device 110 and the portable tracking device 120 does not have to be made in a specific target house. In other words, it means that there is no restriction of the place where the revocation of the attachment device 110 and the portable tracking device 120 should be made.
  • 21 is a view provided to explain the procedure for revoking authentication of the house monitoring apparatus 130.
  • the control center server 180 first requests the house monitoring apparatus 130 to terminate authentication (S2110).
  • step S2110 is based on the process of transmitting the authentication cancellation request message containing the provisional_PID to the house monitoring apparatus 130.
  • the house monitoring apparatus 130 Upon receiving the authentication termination request message, the house monitoring apparatus 130 deletes the authentication_Key stored therein (S2120), and the house monitoring apparatus 130 displays a phrase on the LCD to guide the completion of the authentication termination (S2120). S2130). As a result, the probation officer and the specific target may know that the termination of authentication of the house monitoring apparatus 130 is completed.
  • the house monitoring apparatus 130 transmits the authentication termination completion response message to the control center server 180 (S2140). Thereafter, the house monitoring apparatus 130 does not perform all the operations required for managing / supervising a specific target with the specific criminal location tracking system.
  • the portable tracking device 120 intentionally notifies the control center server 180 when the connection with the attachment device 110 is disconnected. This is the same also in the case of the house monitoring apparatus 130.
  • the attachment device 110 inadvertently vibrates for three seconds when the connection with both the portable tracking device 120 and the house monitoring device 130 is unintentionally, to notify the specific target.
  • the specific criminal location tracking system shown in FIG. 1 is merely a preferred embodiment. Therefore, the present invention is not limited to the specific criminal location tracking system shown in FIG. 1, and is applicable to the specific criminal location tracking system formed differently.
  • the control center server 180 to absorb the function of the communication server 170, the communication server 170 is omitted, or 2) the control center server 180 'M2M server 160 It is also possible to absorb the function of the 'communication server 170', and to omit the 'M2M server 160 and the communication server 170'.
  • polling message and the reception response thereto are assumed to be broadcast in the above embodiment, this is also an example for convenience of description. Therefore, they may be multicast or unicast.
  • the attachment device 110, portable tracking device 120, house monitoring device 130 and control center server 180 is assumed to perform encryption / decryption by a secret key method, but public Even when encryption / decryption is performed by a key method, the technical spirit of the present invention may be applied as it is.
  • the position calculation of the portable tracking device 120 is performed using GPS information "or" base station information.
  • the hybrid calculation method calculates the position of the portable tracking device 120 using GPS information and base station information together.
  • the position of the portable tracking device 120 is calculated using 'two GPS information and two base station information' or the portable tracking device using 'two GPS information and one base station information'.
  • the position of 120 is calculated or the position of the portable tracking device 120 is calculated using 'one GPS information and two base station information'. This may be useful when the number of GPS information is less than three and the number of base station information is also less than three.
  • the authentication revocation procedure of the attachment device 110 by using the probation officer PDA 140 or a dedicated portable terminal for the termination of the attachment device, rather than the portable tracking device 120.
  • the authentication revocation procedure of the portable tracking device 120 may be implemented in the same manner as the authentication revocation procedure of the house monitoring apparatus 130 shown in FIG. 21.
  • the specific criminal location tracking system assumed in the present embodiment corresponds to an example of the location tracking system for a specific target.
  • the specific object is not limited to the sex offender, and the technical idea of the present invention may be applied even when the position of the other object is tracked. In other words, it is possible to track the location of electronic devices or other objects, as well as other criminals other than sex offenders, infants and the general public.

Abstract

특정 범죄자 위치추적 시스템 및 그의 인증방법이 제공된다. 본 특정 범죄자 위치추적 시스템은, 특정 대상에 체결되는 부착장치, 특정 대상과 함께 이동이 가능하고 부착장치와 통신가능하며 부착장치에 대한 인증을 수행하는 추적장치, 특정 대상과 함께 이동이 불가능하며 부착장치와 통신가능한 감시장치 및 추적장치와 상기 감시장치에 대한 인증을 수행하고 특정 대상의 위치를 추적하는 서버를 포함한다. 이상 설명한 바와 같이, 본 발명에 따르면, 장소의 제약 없이, 특정 대상의 위치를 추적하는데 이용될 장치들을 보다 편리하고 보다 효율적으로 인증할 수 있게 된다.

Description

특정 범죄자 위치추적 시스템 및 그의 인증방법
본 발명은 특정 범죄자 위치추적 시스템 및 방법에 관한 것으로, 더욱 상세하게는 특정 범죄자가 현재 위치하고 있는 지점을 파악하는 특정 범죄자 위치추적 시스템에 관한 것이다.
여러 가지 이유로 있겠지만 특정 대상의 현재 위치를 파악하여 감독할 필요가 있다. 예를 들면, 미아, 유괴자, 범죄자, 또는 성범죄자, 특히 청소년이나 아동에 대한 성범죄는 아직 가치관이 형성되지 못한 청소년과 아동의 인생을 파멸로 이르게 하는 심각한 범죄이며, 청소년이나 아동을 대상으로 한다는 점에서 이에 대한 사회적인 파장도 매우 크게 미친다.
이와 같은 성범죄를 근절하기 위한 방안으로, 정부는 청소년 성범죄자에 대한 신상공개를 시행하고 있다. 하지만, 이와 같은 조치에도 불구하고, 청소년 성범죄의 재범률은 다른 범죄보다 높게 조사되어, 청소년 성범죄를 근절하기 위한 보다 강력한 대책이 마련되어야 한다.
즉, 청소년 성범죄자에 대한 신상공개를 통해 주변인들을 주의시키는 한편, 성범죄자 자체에 대한 지속적인 감시와 감독이 이행되어야 할 것이다. 이를 통해, 청소년 성범죄자의 재범을 사전에 방지하여 제2, 제3의 피해자가 발생 되는 것을 막아야 한다는 목소리가 높아지고 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 범죄자와 같이 감시하고자 하는 특정 대상의 위치를 추적하는데 이용될 장치들을 보다 편리하고 보다 효율적으로 인증할 수 있는 특정 범죄자 위치추적 시스템 및 그의 인증방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른, 특정 범죄자 위치추적 시스템은, 특정 대상에 체결되는 부착장치; 상기 특정 대상과 함께 이동이 가능하고 상기 부착장치와 통신가능하며, 상기 부착장치에 대한 인증을 수행하는 추적장치; 상기 특정 대상과 함께 이동이 불가능하며, 상기 부착장치와 통신가능한 감시장치; 및 상기 추적장치 및 상기 감시장치에 대한 인증을 수행하고, 상기 특정 대상의 위치를 추적하는 서버;를 포함한다.
그리고, 상기 서버는, 상기 추적장치가 정당한 장치로 인증되면, 자신이 보유하고 있는 인증 키를 상기 추적장치에 발급하고, 상기 추적장치는, 상기 부착장치가 정당한 장치로 인증되면, 상기 서버로부터 발급받은 인증 키를 상기 부착장치에 발급하는 것이 바람직하다.
또한, 상기 서버는, 상기 추적장치가 정당한 장치로 인증되면, 자신에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들' 중 적어도 하나를 상기 인증 키와 함께 상기 추적장치로 전달할 수 있다.
그리고, 상기 서버에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들'은 특정 단말의 요청에 의해 상기 특정 대상에 대한 정보와 함께 등록된 것일 수 있다.
또한, 상기 추적장치는, 상기 부착장치가 정당한 장치로 인증되면, 상기 서버로부터 전달받은 PID들 중 적어도 하나를 상기 인증 키와 함께 상기 부착장치로 전달할 수 있다.
그리고, 상기 서버는, 상기 추적장치로부터 전달받은 상기 추적장치에 대한 정보가 자신에 등록된 정보와 일치하고, 상기 추적장치로부터 전달받은 키가 자신에 저장된 키와 동일한 것으로 판단되면, 상기 추적장치를 정당한 장치로 인증할 수 있다.
또한, 상기 서버는, 상기 감시장치가 정당한 장치로 인증되면, 자신이 보유하고 있는 인증 키를 상기 감시장치에 발급하는 것이 바람직하다.
그리고, 상기 추적장치는, 상기 부착장치에 대한 인증해지를 수행하고, 상기 서버는, 상기 추적장치 및 상기 감시장치에 대한 인증해지를 수행하는 것이 바람직하다.
또한, 상기 부착장치는, 상기 추적장치의 인증해지 요청에 의해 인증과정에서 발급되었던 인증 키를 삭제하고, 상기 추적장치 및 상기 감시장치는, 상기 서버의 인증해지 요청에 의해 인증과정에서 발급되었던 인증 키를 삭제하는 것이 바람직하다.
그리고, 상기 특정 대상은, 범죄자이고, 상기 추적장치는, 상기 범죄자에 의해 휴대되는 장치이고, 상기 감시장치는, 상기 범죄자가 거주하는 가택에 설치된 장치일 수 있다.
한편, 본 발명에 따른 1) 특정 대상에 체결되는 부착장치, 2) 상기 특정 대상과 함께 이동이 가능하고 상기 부착장치와 통신가능한 추적장치, 3) 상기 특정 대상과 함께 이동이 불가능하며 상기 부착장치와 통신가능한 감시장치 및 4) 상기 특정 대상의 위치를 추적하는 서버를 포함하는 특정 범죄자 위치추적 시스템의 인증방법은, 상기 서버가 상기 추적장치에 대한 인증을 수행하는 단계; 상기 추적장치가 상기 부착장치에 대한 인증을 수행하는 단계; 및 상기 서버가 상기 감시장치에 대한 인증을 수행하는 단계;를 포함한다.
그리고, 상기 추적장치 인증단계는, 상기 추적장치가 정당한 장치로 인증되면, 상기 서버가 자신이 보유하고 있는 인증 키를 상기 추적장치에 발급하고, 상기 부착장치 인증단계는, 상기 부착장치가 정당한 장치로 인증되면, 상기 추적장치가 상기 서버로부터 발급받은 인증 키를 상기 부착장치에 발급하는 것이 바람직하다.
또한, 상기 추적장치 인증단계는, 상기 추적장치가 정당한 장치로 인증되면, 상기 서버는 자신에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들' 중 적어도 하나를 상기 인증 키와 함께 상기 추적장치로 전달할 수 있다.
그리고, 상기 서버에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들'은 특정 단말의 요청에 의해 상기 특정 대상에 대한 정보와 함께 등록된 것일 수 있다.
또한, 상기 부착장치 인증단계는, 상기 부착장치가 정당한 장치로 인증되면, 상기 추적장치는 상기 서버로부터 전달받은 PID들 중 적어도 하나를 상기 인증 키와 함께 상기 부착장치로 전달할 수 있다.
한편, 본 발명에 따른, 특정 범죄자 위치추적 시스템은, 특정 대상과 함께 이동이 가능한 추적장치; 상기 특정 대상과 함께 이동이 불가능한 감시장치; 및 특정 단말장치의 요청에 의해 상기 추적장치 및 상기 감시장치에 대한 등록을 수행하고, 등록된 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증을 수행하며, 상기 특정 대상의 위치를 추적하는 서버;를 포함한다.
그리고, 상기 서버는, 이동통신망을 통해 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하는 것이 바람직하다.
또한, 상기 인증 요청에는, 인증을 요청하는 장치의 PID 및 상기 장치가 보유하고 있는 특정 키가 수록되어 있을 수 있다.
그리고, 상기 서버는, 상기 특정 단말장치의 요청에 의해 상기 추적장치 및 상기 감시장치에 대한 등록해지을 수행하고, 등록해지된 상기 추적장치 및 상기 감시장치로부터 인증해지 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증해지를 수행하는 것이 바람직하다.
한편, 본 발명에 따른, 1) 특정 대상과 함께 이동이 가능한 추적장치, 2) 상기 특정 대상과 함께 이동이 불가능한 감시장치 및 3) 상기 특정 대상의 위치를 추적하는 서버를 포함하는 특정 범죄자 위치추적 시스템의 인증방법은, 특정 단말장치의 요청에 의해, 상기 서버가 상기 추적장치 및 상기 감시장치에 대한 등록을 수행하는 단계; 및 상기 서버는, 등록된 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증을 수행하는 단계;를 포함한다.
그리고, 상기 인증 수행단계에서, 상기 서버는, 이동통신망을 통해 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하는 것이 바람직하다.
또한, 본 인증방법은, 상기 서버는, 상기 특정 단말장치의 요청에 의해, 상기 추적장치 및 상기 감시장치에 대한 등록해지을 수행하는 단계; 및 상기 서버는, 등록해지된 상기 추적장치 및 상기 감시장치로부터 인증해지 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증해지를 수행하는 단계;를 더 포함하는 것이 바람직하다.
이상 설명한 바와 같이, 본 발명에 따르면, 장소의 제약 없이, 범죄자의 위치를 추적하는데 이용될 장치들을 보다 편리하고 보다 효율적으로 인증할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 특정 범죄자 위치추적 시스템의 블럭도,
도 2는 장치들의 등록절차의 설명에 제공되는 도면,
도 3은 부착장치와 휴대용 추적장치의 인증절차의 설명에 제공되는 도면,
도 4는 가택 감시장치의 인증절차의 설명에 제공되는 도면,
도 5는 외부감시 모드에서 휴대용 추적장치와 부착장치의 통신 과정의 설명에 제공되는 도면,
도 6은 가택감시 모드에서 가택 감시장치와 부착장치의 통신 과정의 설명에 제공되는 도면,
도 7은 외부감시 모드에서 가택감시 모드로 전환이 이루어지는 과정의 설명에 제공되는 도면,
도 8은 가택감시 모드에서 외부감시 모드로 전환이 이루어지는 과정의 설명에 제공되는 도면,
도 9는 부착장치(110)에 발생한 이벤트를 관제센터 서버(180)로 전달하는 과정의 설명에 제공되는 도면,
도 10은 휴대용 추적장치 또는 가택 감시장치에 발생한 이벤트를 관제센터 서버로 전달하는 과정의 설명에 제공되는 도면,
도 11은 외부감시 모드의 경우에 범죄자의 위치를 파악하는 첫 번째 방법의 설명에 제공되는 도면,
도 12는 외부감시 모드의 경우에 범죄자의 위치를 파악하는 두 번째 방법의 설명에 제공되는 도면,
도 13은 가택감시 모드의 경우에 범죄자의 위치를 파악하는 첫 번째 방법의 설명에 제공되는 도면,
도 14는 가택감시 모드의 경우에 범죄자의 위치를 파악하는 두 번째 방법의 설명에 제공되는 도면,
도 15는 관제센터 서버의 요청에 의해, 부착장치의 상태정보를 관제센터 서버로 전달하는 과정의 설명에 제공되는 도면,
도 16은 관제센터 서버의 요청에 의해, 휴대용 추적장치 또는 가택 감시장치의 상태정보를 관제센터 서버로 전달하는 과정의 설명에 제공되는 도면,
도 17은 OTA를 이용하여 휴대용 추적장치와 가택 감시장치를 제어하는 과정의 설명에 제공되는 도면,
도 18은 SMS를 이용하여 범죄자를 제어하는 과정의 설명에 제공되는 도면,
도 19는 장치들의 등록해지 절차의 설명에 제공되는 도면,
도 20은 부착장치와 휴대용 추적장치의 인증해지 절차의 설명에 제공되는 도면, 그리고,
도 21은 가택 감시장치의 인증해지 절차의 설명에 제공되는 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
110 : 부착장치 120 : 휴대용 추적장치
130 : 가택 감시장치 140 : 보호관찰관 PDA
150 : 이동통신망 151 : 기지국
153 : MSC 160 : M2M 서버
161 : OTAF 163 : SMS 서버
165 : PDE 170 : 통신서버
180 : 관제센터 서버
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 특정 범죄자 위치추적 시스템의 블럭도이다. 도 1에 도시된 특정 범죄자 위치추적 시스템은, 지속적인 감시/감독이 요구되는 특정 대상의 위치를 실시간으로 추적하여, 특정대상을 감시/감독할 수 있도록 하는 시스템이다.
본 실시예에 따른 특정 범죄자 위치추적 시스템은 도 1에 도시된 바와 같이, 부착장치(110), 휴대용 추적장치(120), 가택 감시장치(130), 보호관찰관 PDA(Personal Digital Assistant)(140), 이동통신망(150), M2M 서버(160), OTAF(Over The Air Facility)(161), SMS(Short Message Service) 서버(163), PDE(Position Determination Entity)(165), 통신서버(170) 및 관제센터 서버(180)가 상호 연결되어 구축된다.
부착장치(110)는 특정 대상(예를 들면, 성범죄자)의 신체에 체결되는 장치로서, 예를 들어 스트랩(strap)과 같은 연결수단을 이용하여 특정 대상의 발목을 감싸는 방식으로 특정 대상의 신체에 체결될 수 있다. 부착장치(110)는 특정 대상을 감시/감독할 의무를 지니고 있는 정부기관에 소속된 보호관찰관에 의해, 특정 대상에 체결된다.
부착장치(110)는 휴대용 추적장치(120) 및 가택 감시장치(130)와 RF(Radio Frequency) 통신이 가능하도록 연결되어, 자신의 정보를 연결된 장치로 전달할 수 있다.
휴대용 추적장치(120)는 부착장치(110)가 체결된 특정 대상이 휴대하는 장치로서, 1) 모바일 폰 기능 및 2) 특정 대상의 현재 위치를 산출하는데 필요한 정보를 수집하는 기능을 구비하고 있다.
특정 대상의 현재 위치를 산출하는데 필요한 정보에는 a) GPS(Global Positioning System) 위성을 이용하여 획득하는 정보와 b) 적어도 하나의 기지국을 이용하여 획득하는 정보가 포함된다. GPS 위성을 이용하여 정보를 획득하기 위해, 휴대용 추적장치(120)는 GPS 수신모듈을 구비하고 있다.
휴대용 추적장치(120)는 이동통신망(150)과 통신가능하도록 연결되어, 궁극적으로는 관제센터 서버(180)와 데이터/정보를 주고 받을 수 있다. 또한, 휴대용 추적장치(120)는 부착장치(110)로부터 수신한 정보를 이동통신망(150)을 통해 관제센터 서버(180)로 전달할 수 있다. 또한, 휴대용 추적장치(120)는 자신의 정보를 이동통신망(150)을 통해 관제센터 서버(180)로 전달하는데, 부착장치(110)로부터 수신한 정보와 자신의 정보를 함께 전달할 수도 있다.
가택 감시장치(130)는 부착장치(110)가 체결된 특정 대상이 거주하고 있는 가택에 설치되는 장치이다. 가택 감시장치(130)는 자신의 위치정보를 저장하고 있다.
가택 감시장치(130)는 이동통신망(150)과 통신가능하도록 연결되어, 궁극적으로는 관제센터 서버(180)와 데이터/정보를 주고 받을 수 있다. 또한, 가택 감시장치(130)는 부착장치(110)로부터 수신한 정보를 이동통신망(150)을 통해 관제센터 서버(180)로 전달할 수 있다. 또한, 가택 감시장치(130)는 자신의 정보를 이동통신망(150)을 통해 관제센터 서버(180)로 전달하는데, 부착장치(110)로부터 수신한 정보와 자신의 정보를 함께 전달할 수도 있다.
보호관찰관 PDA(140)는 보호관찰관이 휴대하는 장치이다. 보호관찰관 PDA(140)는 이동통신망(150)과 통신가능하도록 연결되어, 궁극적으로는 관제센터 서버(180)와 데이터/정보를 주고 받을 수 있다. 구체적으로, 보호관찰관 PDA(140)는 이동통신망(150)과 연결되는 인터넷(미도시)을 통해, 인터넷(미도시)에 연결된 관제센터 서버(180)와 데이터/정보를 주고 받을 수 있다. 즉, 도 1에 도시되지는 않았지만, '보호관찰관 PDA(140) ↔ 이동통신망(150) ↔ 인터넷(미도시) ↔ 관제센터 서버(180)'의 통신 경로가 설정되어 있다.
이동통신망(150)은 기지국(151) 및 MSC(Mobile Switching Center)(153)를 구비한다. 기지국(151)은 BTS(Base Transceiver Station)과 BSC(Base Station Controller)를 포함한다.
본 실시예에서 기지국(151)은, 1) 휴대용 추적장치(120)와 MSC(153), 2) 가택 감시장치(130)와 MSC(153) 및 3) 보호관찰관 PDA(140)와 MSC(153)가 상호 통신가능하도록 중계한다.
또한 MSC(153)는, 1) 기지국(151)과 M2M 서버(160), 2) 기지국(151)과 OTAF(161), 3) 기지국(151)과 SMS 서버(163) 및 4) 기지국(151)과 PDE(165)가 상호 통신가능하도록 중계한다.
OTAF(161)는 '휴대용 추적장치(120) 및 가택 감시장치(130)'의 파라미터 설정, 상태 점검, S/W 업그레이드 등과 같은 제어를 수행한다. OTAF(161)에 의한 '휴대용 추적장치(120) 및 가택 감시장치(130)'의 제어는, OTAF(161)가 자발적으로 수행하거나 관제센터 서버(180)의 요청에 의해 이루어 질 수 있다.
SMS 서버(163)는 '휴대용 추적장치(120) 및 가택 감시장치(130)'로 SMS를 제공하는데, SMS 제공은 관제센터 서버(180)의 요청에 의한다.
PDE(165)는 휴대용 추적장치(120)의 위치를 산출하고 산출된 위치정보를 관제센터 서버(180)로 전달한다. 본 실시예에서, 휴대용 추적장치(120)의 위치를 산출하기 위해, PDE(165)는 휴대용 추적장치(120)로부터 전달받은 GPS 정보 및/또는 기지국 정보를 이용한다. 이때, PDE(165)는 휴대용 추적장치(120)가 아닌 이동통신방(150)을 구축하고 있는 기지국들로부터 기지국 정보를 전달받을 수도 있다.
M2M 서버(160)는 통신서버(170)를 통해 관제센터 서버(180)로부터 전달받은 정보/데이터/요청 등의 메세지를 이동통신망(150), OTAF(161), SMS 서버(163) 및 PDE(165) 중 해당하는 곳으로 중계한다.
통신서버(170)는 M2M 서버(160)와 관제센터 서버(180)를 중계한다. 즉, 통신서버(170)는 관제센터 서버(180)로부터 수신한 메세지를 M2M 서버(160)로 전달하고, M2M 서버(160)로부터 수신한 메세지를 관제센터 서버(180)로 전달한다.
관제센터 서버(180)는 특정 대상을 감시/감독할 의무를 지니고 있는 정부기관에 마련되어 있는 서버로, 특정 대상을 감시/감독하기 위해, 본 실시예에 따른 특정 범죄자 위치추적 시스템의 제반 동작을 총괄한다.
이하에서는, 본 실시예에 따른 특정 범죄자 위치추적 시스템이 동작하는 과정에 대해 상세히 설명한다. 구체적으로, 1. 장치의 등록/인증, 2. 감시 모드의 설정, 3. 이벤트 정보 전달, 4. 특정 대상의 위치 파악, 5. 관제센터 서버의 요청에 의한 상태정보 전달, 6. 원격 제어, 7. 장치의 등록/인증해지, 8. 기타로 분류하여 상세히 설명한다.
1. 장치의 등록/인증
(1) 장치의 등록
장치의 등록은, 감시/감독 대상이 되는 특정 대상과 이 특정 대상이 이용할 부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)를 관제센터 서버(180)에 등록하는 절차이다.
특정 범죄자 위치추적 시스템이 기능하기 위해, 특정 대상이 거주하고 있는 가택에 가택 감시장치(130)가 설치될 것이 전제된다. 아울러, 보호관찰관에 의해, 부착장치(110)가 특정 대상의 신체에 체결되고 휴대용 추적장치(120)가 특정 대상에게 지급될 것이 전제된다.
또한, 부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)에는 고유한 PID들이 할당되어 있는데, 보호관찰관은 이 장치들의 PID들을 알고 있을 것이 전제된다.
장치의 등록을 위해서는, 보호관찰관 PDA(140)와 관제센터 서버(180) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150) ↔ 인터넷(미도시)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
도 2는 장치들의 등록절차의 설명에 제공되는 도면이다. 도 2에 도시된 바와 같이, 먼저 보호관찰관에 의해 조작되는 보호관찰관 PDA(140)가 관제센터 서버(180)에 등록/인증을 요청한다(S210).
구체적으로 S210단계는, 보호관찰관 PDA(140)가 보호관찰관에 의해 입력된 1) 특정 대상에 대한 신상정보, 2) 특정 대상에 체결된 '부착장치(110)의 PID'(이하, '부_PID로 약칭'), 3) 특정 대상에게 지급된 '휴대용 추적장치(120)의 PID'(이하, '휴_PID로 약칭') 및 4) 특정 대상이 거주하는 가택에 설치된 가택 감시장치(130)의 PID(이하, '가_PID로 약칭')가 수록된 등록/인증 요청 메세지를 관제센터 서버(180)로 전송하는 과정에 의한다.
S210단계가 수행되는 장소에 대한 제한은 없다. S210단계는 반드시 특정 대상의 가택에서 이루어져야만 하는 것은 아니다.
보호관찰관 PDA(140)로부터 등록/인증 요청 메세지를 수신한 관제센터 서버(180)는 장치들을 등록한다(S220).
구체적으로 S220단계는, 관제센터 서버(180)가 수신한 등록/인증 요청 메세지에 수록되어 있는 특정 대상의 신상정보와 장치들의 PID들을 내장된 D/B에 저장하는 과정에 의한다.
이후, 보호관찰관 PDA(140)는 관제센터 서버(180)에 등록확인을 요청할 수 있으며(S230), 이에 관제센터 서버(180)는 등록확인 응답 메세지를 보호관찰관 PDA(140)로 전달한다(S240). S240단계에 의해, 보호관찰관은 장치의 등록이 완료되었음을 인지하게 된다.
위와 같은 단계들에 의해, S210단계에서 요청된 장치들에 대한 등록이 완료되었다. S210단계에서 요청된 장치들에 대한 인증은 이후에, 장치들간의 통신에 의해 자동으로 이루어지는데, 이하에서 계속 설명한다.
(2) 장치들의 인증
장치들의 인증이란 관제센터 서버(180)가 특정 대상이 이용할 장치들(부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130))이 정당한 장치들인지를 확인하고, 정당한 것으로 확인된 장치들에 인증_Key를 발급하는 절차이다.
부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)에는 플래시 메모리가 각각 내장되어 있는데, 이 플래시 메모리에는 PID와 Default Key가 저장되어 있을 것이 전제된다. PID는 장치마다 각기 다르지만, Default Key는 모두 동일하다. 또한, 관제센터 서버(180)도 이 Default Key를 보유하고 있다. 설명과 표기의 편의를 위해 이하에서는, 'Default Key'는 'D_Key'로 약칭한다.
뿐만 아니라, 관제센터 서버(180)는 인증된 부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)로 발급할 인증_Key도 보유하고 있다.
휴대용 추적장치(120)의 인증을 위해서는, 휴대용 추적장치(120)와 관제센터 서버(180) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150) ↔ M2M 서버(160) ↔ 통신서버(170)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
또한, 부착장치(110)의 인증을 위해서는, 부착장치(110)와 휴대용 추적장치(120) 간의 통신이 요구되는데, 양자 간에는 RF 통신이 가능하다고 전술한 바 있다.
그리고, 가택 감시장치(130)의 인증을 위해서는, 가택 감시장치(130)와 관제센터 서버(180) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150) ↔ M2M 서버(160) ↔ 통신서버(170)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
장치들의 인증은, 1) 부착장치(110)와 휴대용 추적장치(120)를 인증하는 절차와, 2) 가택 감시장치(130)를 인증하는 절차로 분류될 수 있는 바, 이하에서는 양자를 분류하여 설명한다.
1) 부착장치(110)와 휴대용 추적장치(120)의 인증절차
도 3은 부착장치(110)와 휴대용 추적장치(120)의 인증절차의 설명에 제공되는 도면이다.
휴대용 추적장치(120)에 전원이 인가되면, 휴대용 추적장치(120)는 인증_Key가 저장되어 있는지 확인한다. 본 실시예에서 휴대용 추적장치(120)에는 D_Key만이 저장되어 있을 뿐이며, 인증_Key는 저장된 바 없다.
이와 같이 인증_Key가 저장되어 있지 않은 것으로 확인되면, 휴대용 추적장치(120)는 관제센터 서버(180)에 인증을 요청한다(S310).
구체적으로 S310단계는, 휴대용 추적장치(120)가 E(D_Key+휴_PID, D_Key)가 수록된 인증요청 메세시를 관제센터 서버(180)로 전송하는 과정에 의한다. 여기서, E(D_Key+휴_PID, D_Key)는 D_Key와 휴대용 추적장치(120)의 PID인 휴_PID를 D_Key로 암호화한 암호문을 의미한다.
인증요청 메세지를 수신한 관제센터 서버(180)는 인증요청 메세지를 전송한 휴대용 추적장치(120)를 인증한다(S320).
구체적으로 S320단계는, 관제센터 서버(180)가 1) 수신한 인증요청 메세지에 수록되어 있는 E(D_Key+휴_PID, D_Key)를 자신이 보유하고 있는 D_Key로 복호화하여 D_Key와 휴_PID를 획득한 후에, 2) '복호화로 획득된 D_Key'가 '자신이 보유하고 있는 D_Key'와 동일한지 여부를 판단하고, 3) '복호화로 획득된 휴_PID'가 '자신에 등록된 휴_PID'와 동일한지 여부를 판단하는 과정에 의한다.
정당한 휴대용 추적장치(120)로 인증되면, 관제센터 서버(180)는 휴대용 추적장치(120)에 인증완료 메세지를 전송한다(S330).
구체적으로 S330단계는, 관제센터 서버(180)가 E(인증_Key+3PIDs, D_Key)가 수록된 인증완료 메세지를 휴대용 추적장치(120)로 전송하는 과정에 의한다. 여기서, E(인증_Key+3PIDs, D_Key)는 인증_Key와 3PIDs를 D_Key로 암호화한 암호문을 의미한다. 그리고, 3PIDs는 부_PID, 휴_PID 및 가_PID를 의미한다.
인증완료 메세지를 수신한 휴대용 추적장치(120)는 인증완료 메세지를 복호화하여 저장한다(S340).
구체적으로 S340단계는, 휴대용 추적장치(120)가 1) 수신한 인증완료 메세지에 수록되어 있는 E(인증_Key+3PIDs, D_Key)를 D_Key로 복호화하여 인증_Key와 3PIDs를 획득한 후에, 2) 획득된 인증_Key와 3PIDs를 저장하는 과정에 의한다.
저장된 인증_Key는, 휴대용 추적장치(120)가 외부로 전송할 정보를 암호화하는데 이용될 수 있다. 여기서, 암호화로는 ARIA 암호화가 이용될 수 있다. 그리고, 3PIDs는, 부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)의 어드레스로 이용될 수 있다.
이후, 휴대용 추적장치(120)는 인증이 완료되었음을 안내하는 문구를 LCD에 디스플레이한다(S350). 이에 의해, 보호관찰관과 특정 대상은 휴대용 추적장치(120)의 인증이 완료되었음을 알 수 있게 된다.
이하에서는, 부착장치(110)의 인증절차에 대해, 상세히 설명한다.
부착장치(110)는 특정 대상에 체결과 동시에 전원이 인가된다. 전원이 인가되면, 부착장치(110)는 인증_Key가 저장되어 있는지 확인한다. 본 실시예에서 부착장치(110)에는 D_Key만이 저장되어 있을 뿐이며, 인증_Key는 저장된 바 없다. 이와 같이 인증_Key가 저장되어 있지 않은 것으로 확인되면, 부착장치(110)는 인증요청을 브로드캐스트한다.
한편, 브로드캐스트된 부착장치(110)의 인증요청을 수신한 휴대용 추적장치(120)는 자신에 내장된 플래시 메모리에 인증_Key가 저장되어 있는지 확인한다. 인증_Key가 저장되어 있지 않으면, 휴대용 추적장치(120)는 부착장치(110)의 인증요청을 폐기하고 아무런 응답도 하지 않는다.
휴대용 추적장치(120)로부터 인증요청에 대한 인증완료 메세지를 수신하지 못한 부착장치(110)는 주기적으로(예를 들면, 10초 간격으로) 인증요청을 브로드캐스트한다.
하지만, 도 3의 S340단계를 통해 인증_Key를 보유하게 된 휴대용 추적장치(120)는, 휴대용 추적장치(120)에 의해 브로드캐스트된 인증요청 메세지를 수신하면(S360), 부착장치(110)에 대한 인증을 수행한다(S370).
구체적으로 S360단계는, 휴대용 추적장치(120)가 E(D_Key+부_PID, D_Key)가 수록된 인증요청 메세시를 부착장치(110)로부터 수신하는 과정에 의한다. 여기서, E(D_Key+부_PID, D_Key)는 D_Key와 부착장치(110)의 PID인 부_PID를 D_Key로 암호화한 암호문을 의미한다.
그리고 S370단계는, 휴대용 추적장치(120)가 1) 수신한 인증요청 메세지에 수록되어 있는 E(D_Key+부_PID, D_Key)를 자신이 보유하고 있는 D_Key로 복호화하여 D_Key와 부_PID를 획득한 후에, 2) '복호화로 획득된 D_Key'가 '자신이 보유하고 있는 D_Key'와 동일한지 여부를 판단하고, 3) '복호화로 획득된 부_PID'와 'S340단계에서 저장된 부_PID'와 동일한지 여부를 판단하는 과정에 의한다.
정당한 부착장치(110)로 인증되면, 휴대용 추적장치(120)는 부착장치(110)에 인증완료 메세지를 전송한다(S380).
구체적으로 S380단계는, 휴대용 추적장치(120)가 E(인증_Key+3PIDs, D_Key)가 수록된 인증완료 메세지를 부착장치(110)로 전송하는 과정에 의한다. 여기서, E(인증_Key+3PIDs, D_Key)는 인증_Key와 3PIDs를 D_Key로 암호화한 암호문을 의미한다.
인증완료 메세지를 수신한 부착장치(110)는 인증완료 메세지를 복호화하여 저장한다(S390).
구체적으로 S390단계는, 부착장치(110)가 1) 수신한 인증완료 메세지에 수록되어 있는 E(인증_Key+3PIDs, D_Key)를 D_Key로 복호화하여 인증_Key와 3PIDs를 획득한 후에, 2) 획득된 인증_Key와 3PIDs를 저장하는 과정에 의한다.
저장된 인증_Key는, 부착장치(110)가 외부로 전송할 정보를 암호화하는데 이용될 수 있다. 여기서, 암호화로는 ARIA 암호화가 이용될 수 있다.
그리고, 3PIDs는, 부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)의 어드레스로 이용될 수 있다.
이후, 부착장치(110)는 인증이 완료되었음을 알리기 위해 3초간 3회에 걸쳐 진동한다(S400). 이에 의해, 보호관찰관과 특정 대상은 부착장치(110)의 인증이 완료되었음을 알 수 있게 된다.
휴대용 추적장치(120)와 같이 LCD에 안내 문구를 디스플레이하는 방식이 아닌 진동 방식으로 인증이 완료되었음을 알리는 이유는, 부착장치(110)에 LCD가 마련되어 있지 않았기 때문이다. 따라서, 만약 부착장치(110)에 LCD가 마련되어 있는 경우라면, LCD를 통해 인증이 완료되었음을 알리는 것도 가능하다.
지금까지 설명한 부착장치(110)와 휴대용 추적장치(120)의 인증은 가택 감시장치(130)의 개입 없이 이루어진다. 이는, 부착장치(110)와 휴대용 추적장치(120)의 인증이 특정 대상의 가택에서 이루어지지 않아도 무방함을 의미한다. 즉, 부착장치(110)와 휴대용 추적장치(120)의 인증이 이루어져야 하는 장소의 제약이 없음을 의미한다.
2) 가택 감시장치(130)의 인증절차
도 4는 가택 감시장치(130)의 인증절차의 설명에 제공되는 도면이다.
가택 감시장치(130)에 전원이 인가되면, 가택 감시장치(130)는 인증_Key가 저장되어 있는지 확인한다. 본 실시예에서 가택 감시장치(130)에는 D_Key만이 저장되어 있을 뿐이며, 인증_Key는 저장된 바 없다.
이와 같이 인증_Key가 저장되어 있지 않은 것으로 확인되면, 가택 감시장치(130)는 관제센터 서버(180)에 인증을 요청한다(S410).
구체적으로 S410단계는, 가택 감시장치(130)가 E(D_Key+가_PID, D_Key)가 수록된 인증요청 메세시를 관제센터 서버(180)로 전송하는 과정에 의한다. 여기서, E(D_Key+가_PID, D_Key)는 D_Key와 가택 감시장치(130)의 PID인 가_PID를 D_Key로 암호화한 암호문을 의미한다.
인증요청 메세지를 수신한 관제센터 서버(180)는 인증요청 메세지를 전송한 가택 감시장치(130)를 인증한다(S420).
구체적으로 S420단계는, 관제센터 서버(180)가 1) 수신한 인증요청 메세지에 수록되어 있는 E(D_Key+가_PID, D_Key)를 자신이 보유하고 있는 D_Key로 복호화하여 D_Key와 가_PID를 획득한 후에, 2) '복호화로 획득된 D_Key'가 '자신이 보유하고 있는 D_Key'와 동일한지 여부를 판단하고, 3) '복호화로 획득된 가_PID'가 '자신에 등록된 가_PID'와 동일한지 여부를 판단하는 과정에 의한다.
정당한 가택 감시장치(130)로 인증되면, 관제센터 서버(180)는 가택 감시장치(130)에 인증완료 메세지를 전송한다(S430).
구체적으로 S430단계는, 관제센터 서버(180)가 E(인증_Key+3PIDs, D_Key)가 수록된 인증완료 메세지를 가택 감시장치(130)로 전송하는 과정에 의한다. 여기서, E(인증_Key+3PIDs, D_Key)는 인증_Key와 3PIDs를 D_Key로 암호화한 암호문을 의미한다.
인증완료 메세지를 수신한 가택 감시장치(130)는 인증완료 메세지를 복호화하여 저장한다(S440).
구체적으로 S440단계는, 가택 감시장치(130)가 1) 수신한 인증완료 메세지에 수록되어 있는 E(인증_Key+3PIDs, D_Key)를 D_Key로 복호화하여 인증_Key와 3PIDs를 획득한 후에, 2) 획득된 인증_Key와 3PIDs를 저장하는 과정에 의한다.
저장된 인증_Key는, 가택 감시장치(130)가 외부로 전송할 정보를 암호화하는데 이용될 수 있다. 여기서, 암호화로는 ARIA 암호화가 이용될 수 있다.
그리고, 3PIDs는, 부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)의 어드레스로 이용될 수 있다.
이후, 가택 감시장치(130)는 인증이 완료되었음을 안내하는 문구를 LCD에 디스플레이한다(S450). 이에 의해, 보호관찰관과 특정 대상은 가택 감시장치(130)의 인증이 완료되었음을 알 수 있게 된다.
2. 감시 모드의 설정
지금까지 설명한 등록/인증 절차가 완료되면, 특정 범죄자 위치추적 시스템은 특정 대상의 감시/감독 등을 본격적으로 수행하게 된다.
한편, 부착장치(110)는 전력소모를 절감하기 위한 전력절감 기능을 구비하고 있다. 따라서, 부착장치(110)는 슬립 모드와 웨이크-업 모드 사이를 주기적으로 전환한다. 슬립 모드와 웨이크-업 모드는 부착장치(110)의 동작 모드에 관한 것으로, 이하에서 설명할 특정 범죄자 위치추적 시스템의 감시 모드와 다른 개념임에 유의하여야 한다.
(1) 감시 모드의 종류
감시 모드는, 1) 외부감시 모드와 2) 가택감시 모드로 구별되는 바, 이하에서 양자를 구별하여 설명한다.
1) 외부감시 모드
외부감시 모드는 특정 대상이 가택으로부터 충분히 이탈하여 휴대용 추적장치(120)를 이용하여 특정 대상의 위치를 추적하는 모드이다. 외부감시 모드의 경우, 가택 감시장치(130)와 부착장치(110)의 통신은 단절되게 된다. 부착장치(110)가 체결된 특정 대상과 가택 감시장치(130)가 설치된 가택의 위치가 충분히 이격되어 있기 때문이다. 반면, 휴대용 추적장치(120)와 부착장치(110)의 통신은 유지되는데, 부착장치(110)가 체결된 특정 대상이 휴대용 추적장치(120)를 휴대하고 있기 때문이다.
도 5는 외부감시 모드에서 휴대용 추적장치(120)와 부착장치(110)의 통신 과정의 설명에 제공되는 도면이다. 도 5에 도시된 바와 같이, 부착장치(110)는 웨이크-업하면(S510), polling 메세지를 브로드캐스트한다(S520).
pollng 메세지에는 부_PID와 부착장치(110)의 상태를 나타내는 상태정보가 수록되어 있다. 여기서, 상태정보에는, 현재의 감시 모드, 배터리 상태, 통신상태 등이 포함된다.
S520단계에서 브로드캐스트된 polling 메세지는 휴대용 추적장치(120)에 의해 수신된다.
polling 메세지를 수신한 휴대용 추적장치(120)는 수신 응답을 브로드캐스트한다(S530). 수신 응답에는 휴_PID가 수록되어 있다.
S530단계에서 휴대용 추적장치(120)에 의해 브로드캐스트된 수신 응답은 부착장치(110)에 의해 수신된다.
수신 응답을 수신한 부착장치(110)는 슬립 모드로 전환한다(S540). 이후, 부착장치(110)는 슬립 모드를 유지하다가, 소정 주기(예를 들면, 10초)가 경과되면 웨이크-업 모드로 전환하여 S510단계를 재수행한다.
한편, 휴대용 추적장치(120)는 S520단계에서 수신한 polling 메세지에 수록되어 있는 부착장치(110)의 상태정보와 자신의 상태정보를 통신서버(170)로 전달한다(S550). 이후, 상태정보를 수신한 통신서버(170)가 수신 응답을 휴대용 추적장치(120)로 전달한다(S560).
휴대용 추적장치(120)와 통신서버(170) 간의 통신은 '이동통신망(150) ↔ M2M 서버(160)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
이후, 통신서버(170)로 전달된 상태정보는 관제센터 서버(180)의 요청에 의해 관제센터 서버(180)로 전달되게 된다.
한편, S510단계 내지 S540단계와 마찬가지로, S550단계 및 S560단계도 주기적으로 수행될 수 있는데, 이때 양자의 주기가 반드시 같아야 하는 것은 아니며, 다르게 구현하여도 무방하다. 즉, S550단계 및 S560단계의 수행 주기는, S510단계 내지 S540단계의 수행 주기 보다 길게 구현할 수 있다.
2) 가택감시 모드
가택감시 모드는 특정 대상이 가택에 위치하여 가택 감시장치(130)의 위치정보를 이용하여 특정 대상의 위치를 파악하는 모드이다. 가택감시 모드의 경우, 부착장치(110)는 휴대용 추적장치(120), 가택 감시장치(130) 모두와 통신할 수 있지만, 가택 감시장치(130)와의 통신만을 유지한다.
도 6은 가택감시 모드에서 가택 감시장치(130)와 부착장치(110)의 통신 과정의 설명에 제공되는 도면이다. 도 6에 도시된 바와 같이, 가택 감시장치(130)는 웨이크-업하면(S610), polling 메세지를 브로드캐스트한다(S620).
S620단계에서 브로드캐스트된 polling 메세지는 휴대용 추적장치(120)와 가택 감시장치(130) 모두에 의해 수신된다. 가택감시 모드의 경우, polling 메세지를 수신한 휴대용 추적장치(120)는 아무런 응답도 하지 않는다.
하지만, polling 메세지를 수신한 가택 감시장치(130)는 수신 응답을 브로드캐스트한다(S630). 수신 응답에는 가_PID가 수록되어 있다.
S630단계에서 가택 감시장치(130)에 의해 브로드캐스트된 수신 응답은 부착장치(110)에 의해 수신된다.
수신 응답을 수신한 부착장치(110)는 슬립 모드로 전환한다(S640). 이후, 부착장치(110)는 슬립 모드를 유지하다가, 소정 주기(예를 들면, 10초)가 경과되면 웨이크-업 모드로 전환하여 S610단계를 재수행한다.
한편, 가택 감시장치(130)는 S620단계에서 수신한 polling 메세지에 수록되어 있는 부착장치(110)의 상태정보와 자신의 상태정보를 통신서버(170)로 전달한다(S650). 이후, 상태정보를 수신한 통신서버(170)가 수신 응답을 가택 감시장치(130)로 전달한다(S660).
가택 감시장치(130)와 통신서버(170) 간의 통신은 '이동통신망(150) ↔ M2M 서버(160)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
이후, 통신서버(170)로 전달된 상태정보는 관제센터 서버(180)의 요청에 의해 관제센터 서버(180)로 전달되게 된다.
한편, S610단계 내지 S640단계와 마찬가지로, S650단계 및 S660단계도 주기적으로 수행될 수 있는데, 이때 양자의 주기가 반드시 같아야 하는 것은 아니며, 다르게 구현하여도 무방하다. 즉, S650단계 및 S660단계의 수행 주기는, S610단계 내지 S640단계의 수행 주기 보다 길게 구현할 수 있다.
(2) 감시 모드의 전환
감시 모드의 전환은, 특정 대상이, 1) 가택으로부터 충분히 이격되어 있다가 가택으로 돌아오거나, 2) 가택에 있다가 가택으로부터 충분히 이격되게 된 경우에 발생한다.
"1)"의 경우는 외부감시 모드에서 가택감시 모드로 전환이 이루어지는 경우고, "2)"의 경우는 반대의 경우로 가택감시 모드에서 외부감시 모드로 전환이 이루어지는 경우이다. 이하에서, 하나씩 상세히 설명한다.
1) 외부감시 모드 → 가택감시 모드
도 7은 외부감시 모드에서 가택감시 모드로 전환이 이루어지는 과정의 설명에 제공되는 도면이다. 외부감시 모드에서 가택감시 모드로 전환이 이루어지는 과정은, 부착장치(110)가 휴대용 추적장치(120)에서 가택 감시장치(130)로 핸드오버하는 과정으로 이해될 수 있다.
도 7에 도시된 바와 같이, 먼저 부착장치(110)는 웨이크-업하면(S710), polling 메세지를 브로드캐스트한다(S715).
S715단계에서 브로드캐스트된 polling 메세지는 휴대용 추적장치(120)와 가택 감시장치(130) 모두가 수신한다. 특정 대상에 체결된 부착장치(110)의 현재 위치가 가택 내이므로, 부착장치(110)에 의해 브로드캐스트된 polling 메세지는 휴대용 추적장치(120) 뿐만 아니라 가택 감시장치(130)도 수신가능하기 때문이다.
현재의 감시모드가 외부감시 모드인 경우, 가택 감시장치(130)는 polling 메세지를 수신하더라도 이에 대한 수신 응답을 브로드캐스트하지 않는다.
하지만, polling 메세지를 수신한 휴대용 추적장치(120)는 수신 응답을 브로드캐스트한다(S720). S720단계에서 수신 응답은 부착장치(110) 뿐만 아니라 가택 감시장치(130)도 수신하게 된다.
수신 응답을 수신한 부착장치(110)는 자신의 동작 모드를 슬립 모드로 전환한다(S725).
한편, 수신 응답을 수신한 가택 감시장치(130)는 모드 전환 요청 메세지를 휴대용 추적장치(120)로 전송한다(S730). S730단계에서 전송되는 모드 전환 요청 메세지는, '특정 범죄자 위치추적 시스템의 감시 모드를 외부감시 모드에서 가택감시 모드로 전환할 것을 요청'하는 내용이 수록되어 있다.
가택 감시장치(130)로부터 모드 전환 요청 메세지를 수신한 휴대용 추적장치(120)는 자신의 동작 모드를 감시해제 모드로 전환한다(S735). 그리고, 휴대용 추적장치(120)는 가택 감시장치(130)에 전환 완료 응답을 전송한다(S740).
가택 감시장치(130)로부터 전환 완료 응답을 수신한 휴대용 추적장치(120)는 자신의 동작 모드를 감시 모드로 전환한다(S745).
이에 따라, 특정 범죄자 위치추적 시스템의 감시 모드는 가택감시 모드로 전환되게 된다. 이때, 가택 감시장치(130)는 특정 범죄자 위치추적 시스템의 감시 모드가 가택감시 모드로 전환되었음을 관제센터(180)에 통보할 수 있다.
이후, 부착장치(110)는 다시 웨이크-업하고(S750), polling 메세지를 다시 브로드캐스트한다(S755).
S755단계에서 브로드캐스트된 polling 메세지는 휴대용 추적장치(120)와 가택 감시장치(130) 모두가 수신한다. S735단계에서 감시해제 모드로 전환한 휴대용 추적장치(120)는 polling 메세지에 대한 수신 응답을 브로드캐스트하지 않는다.
대신, S745단계에서 감시 모드로 전환한 가택 감시장치(130)가 polling 메세지에 대한 수신 응답을 브로드캐스트한다(S760).
S760단계에서 브로드캐스트된 수신 응답은 부착장치(110)와 휴대용 추적장치(120) 모두가 수신하는데, 휴대용 추적장치(120)는 이에 대한 아무런 응답도 하지 않는다.
하지만, 수신 응답이 휴대용 추적장치(120)가 아닌 가택 감시장치(130)로부터 수신되었음을 인지한 부착장치(110)는 자신의 감시 모드를 외부감시 모드에서 가택감시 모드로 전환한다(S765). 그리고, 부착장치(110)는 자신의 동작 모드를 슬립 모드로 전환한다(S770).
2) 가택감시 모드 → 외부감시 모드
도 8은 가택감시 모드에서 외부감시 모드로 전환이 이루어지는 과정의 설명에 제공되는 도면이다. 가택감시 모드에서 외부감시 모드로 전환이 이루어지는 과정은, 부착장치(110)가 가택 감시장치(130)에서 휴대용 추적장치(120)로 핸드오버하는 과정으로 이해될 수 있다.
도 8에 도시된 바와 같이, 먼저 부착장치(110)는 웨이크-업하면(S810), polling 메세지를 브로드캐스트한다(S815).
S815단계에서 브로드캐스트된 polling 메세지는 휴대용 추적장치(120)만이 수신 가능하다. 특정 대상에 체결된 부착장치(110)의 현재 위치가 가택으로부터 충분히 이격되었기 때문에, 가택 감시장치(130)는 이 polling 메세지를 수신할 수 없다.
또한, 휴대용 추적장치(120)의 동작 모드는 감시해제 모드이기 때문에, 휴대용 추적장치(120)는 S815단계에서 수신된 polling 메세지에 대해 아무런 응답도 하지 않는다.
부착장치(110)는 S815단계에서 브로드캐스트한 polling 메세지에 대한 아무런 수신 응답을 수신하지 못하게 된다. 그러면, 부착장치(110)는 polling 메세지를 한번 더 브로드캐스트한다(S820).
하지만, 부착장치(110)는 아무런 응답도 수신하지 못한다. 그러면, 부착장치(110)는 polling 메세지를 한번 더 브로드캐스트하지만(S825), 이에 대해서도 아무런 응답을 수신하지 못한다.
S815단계 내지 S825단계를 통해 3번의 polling 메세지를 브로드캐스트하였음에도 가택 감시장치(130)로부터 이에 대한 아무런 응답도 수신하지 못한 부착장치(110)는 자신의 감시 모드를 가택감시 모드에서 외부감시 모드로 전환한다(S830). 그리고, 부착장치(110)는 슬립 모드로 전환한다(S835).
한편, S815단계 내지 S825단계를 통해 부착장치(110)로부터 3번의 polling 메세지를 수신하였지만, 가택 감시장치(130)로부터 이에 대한 수신 응답을 한 차례도 수신하지 못한 휴대용 추적장치(120)는 자신의 동작 모드를 감시해제 모드에서 감시 모드로 전환한다(S840).
이에 따라, 특정 범죄자 위치추적 시스템의 감시 모드는 외부감시 모드로 전환되게 된다. 이때, 휴대용 추적장치(120)는 특정 범죄자 위치추적 시스템의 감시 모드가 외부감시 모드로 전환되었음을 관제센터(180)에 통보할 수 있다.
이후, 부착장치(110)가 웨이크-업하여(S845), polling 메세지를 브로드캐스트하면(S850). 휴대용 추적장치(120)가 polling 메세지에 대한 수신 응답을 브로드캐스트하게 된다(S855).
휴대용 추적장치(120)로부터 수신 응답을 수신한 부착장치(110)는 슬립 모드로 전환한다(S860).
한편, S815단계 내지 S825단계를 통해 부착장치(110)로부터 브로드캐스트되는 polling 메세지를 3번 연속 수신하지 못한 가택 감시장치(130)는 자신의 모드를 감시해제 모드로 전환한다(S865).
가택 감시장치(130)는 S810단계부터 S825단계가 수행되는데 소요되는 시간을 알고 있다. 따라서, 가택 감시장치(130)는 이 시간 동안 부착장치(110)로부터 브로드캐스트되는 polling 메세지를 수신하지 못한 경우에 감시해제 모드로 모드 전환을 수행하게 된다.
3. 이벤트 정보 전달
이벤트란, 장치에 발생될 수 있는 이상 현상이나 특이 상황을 지칭한다. 이벤트의 예로서. 배터리 잔량 부족, 통신불능, 장치 고장, 장치 파손 등을 들 수 있다.
(1) 부착장치(110)에 이벤트가 발생한 경우
도 9는 부착장치(110)에 발생한 이벤트를 관제센터 서버(180)로 전달하는 과정의 설명에 제공되는 도면이다.
도 9에 도시된 바와 같이, 먼저 부착장치(110)에 이벤트가 발생되면(S910), 부착장치(110)는 이벤트 정보를 '휴대용 추적장치(120) 또는 가택 감시장치(130)'로 전송한다(S920).
S920단계에서, 1) 특정 범죄자 위치추적 시스템의 모드가 외부감시 모드인 경우 이벤트 정보는 부착장치(110)에서 휴대용 추적장치(120)로 전송되고, 2) 특정 범죄자 위치추적 시스템의 모드가 가택감시 모드인 경우 이벤트 정보는 부착장치(110)에서 가택 감시장치(130)로 전송된다.
부착장치(110)로부터 이벤트 정보를 수신한 '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 수신한 이벤트 정보를 통신서버(170)로 전달하고(S930), 통신서버(170)는 전달받은 이벤트 정보를 관제센터 서버(180)로 전달한다(S940).
이에 의해, 관제센터 서버(180)를 운영하는 관제관은 부착방치(110)에 이벤트가 발생되었음을 인지하게 되어, 후속 조치를 취할 수 있게 된다.
한편, 이벤트 정보를 수신한 관제센터 서버(180)는 수신 응답을 통신서버(170)로 전송한다(S950). 관제센터 서버(180)로부터 수신 응답을 수신한 통신서버(170)는 수신 응답을 '휴대용 추적장치(120) 또는 가택 감시장치(130)'로 전달한다(S960).
그러면, '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 전달받은 수신 응답을 부착장치(110)로 전달한다(S970).
(2) 휴대용 추적장치(120) 또는 가택 감시장치(130)에 이벤트가 발생한 경우
도 10은 '휴대용 추적장치(120) 또는 가택 감시장치(130)'에 발생한 이벤트를 관제센터 서버(180)로 전달하는 과정의 설명에 제공되는 도면이다.
도 10에 도시된 바와 같이, 먼저 '휴대용 추적장치(120) 또는 가택 감시장치(130)'에 이벤트가 발생되면(S1010), 이벤트가 발생된 '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 이벤트 정보를 통신서버(170)로 전달하고(S1020), 통신서버(170)는 전달받은 이벤트 정보를 관제센터 서버(180)로 전달한다(S1030).
이에 의해, 관제센터 서버(180)를 운영하는 관제관은 '휴대용 추적장치(120) 또는 가택 감시장치(130)'에 이벤트가 발생되었음을 인지하게 되어, 후속 조치를 취할 수 있게 된다.
한편, 이벤트 정보를 수신한 관제센터 서버(180)는 수신 응답을 통신서버(170)로 전송한다(S1040). 그리고, 관제센터 서버(180)로부터 수신 응답을 수신한 통신서버(170)는 수신 응답을 '휴대용 추적장치(120) 또는 가택 감시장치(130)'로 전달한다(S1050).
4. 특정 대상 위치 파악
이하에서는, 특정 대상의 위치를 파악하는 과정에 대해 상세히 설명한다. 특정 대상의 위치를 파악하는 절차는 특정 범죄자 위치추적 시스템의 동작 모드에 따라 차이가 있는 바, 이하에서는 외부감시 모드의 경우와 가택감시 모드의 경우 각각에 대해, 특정 대상의 위치를 파악하는 과정에 대해 상세히 설명한다.
특정 대상 위치 파악을 위해서는, 휴대용 추적장치(120)와 PDE(165) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
또한, 특정 대상 위치 파악을 위해서는, 가택 감시장치(130)와 PDE(165) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
아울러, 특정 대상 위치 파악을 위해서는, PDE(165)와 관제센터 서버(180) 간의 통신이 요구되는데, 양자 간의 통신은 'M2M 서버(160) ↔ 통신서버(170)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
(1) 외부감시 모드의 경우
1) 첫 번째 방법
도 11은 외부감시 모드의 경우에 특정 대상의 위치를 파악하는 첫 번째 방법의 설명에 제공되는 도면이다. 도 11에 도시된 바와 같이, 관제센터 서버(180)가 PDE(165)에 특정 대상에 대한 위치정보를 요청하면(S1105), PDE(165)는 휴대용 추적장치(120)에 GPS 정보를 요청한다(S1110).
여기서, 'GPS 정보'는 휴대용 추적장치(120)가 'GPS 위성들을 이용하여 획득한 위치정보'를 말한다.
PDE(165)로부터 GPS 정보를 요청받은 휴대용 추적장치(120)는 내장된 GPS 수신모듈을 이용하여 GPS 정보를 획득하고(S1115), 획득한 GPS 정보를 PDE(165)에 전달한다(S1120).
그러면, PDE(165)는 휴대용 추적장치(120)로부터 전달받은 GPS 정보가 3개 이상인지 여부를 판단한다(S1125).
S1125단계에서 GPS 정보가 3개 이상인 것으로 판단되면(S1125-Y), PDE(165)는 GPS 정보들을 이용하여 휴대용 추적장치(120)의 위치를 산출한다(S1130).
반면, S1125단계에서 GPS 정보가 3개 미만인 것으로 판단되면(S1125-N), PDE(165)는 휴대용 추적장치(120)에 기지국 정보를 요청한다(S1135).
여기서, '기지국 정보'는 '휴대용 추적장치(120)가 이동통신망(150)에 구축되어 있는 기지국들을 이용하여 획득한 위치정보'를 말한다.
그리고, GPS 정보가 3개 미만인 경우는, GPS 수신모듈의 동작이상이나 휴대용 추적장치(120)가 실내나 지하에 위치하고 있어 3개의 GPS 정보를 획득하지 못함에서 기인할 수 있다.
PDE(165)로부터 기지국 정보를 요청받은 휴대용 추적장치(120)는 기지국 정보를 획득하고(S1140), 획득한 기지국 정보를 PDE(165)에 전달한다(S1145).
그러면, PDE(165)는 기지국 정보들을 이용하여 휴대용 추적장치(120)의 위치를 산출한다(S1150).
이후, PDE(165)는 S1130단계 또는 S1150단계를 통해 산출된 위치정보를 관제센터 서버(1180)로 전송한다(S1155). 위치정보를 수신한 관제센터 서버(1180)는 수신 응답을 PDE(165)에 전송한다(S1160).
2) 두 번째 방법
도 12는 외부감시 모드의 경우에 특정 대상의 위치를 파악하는 두 번째 방법의 설명에 제공되는 도면이다.
도 12에 도시된 두 번째 방법에서는 PDE(165)가 이동통신망(150)에 기지국 정보를 요청(S1235)한다는 점에서, PDE(165)가 휴대용 추적장치(120)에 기지국 정보를 요청(S1135)하는 도 11에 도시된 첫 번째 방법과 차이가 있다.
또한, 두 번째 방법에서는 이동통신망(150)이 기지국 정보를 획득하여 PDE(165)로 전달(S1240 및 S1245)한다는 점에서, 휴대용 추적장치(120)가 기지국 정보를 획득하여 PDE(165)로 전달(S1140 및 S1145)하는 첫 번째 방법과 차이가 있다.
도 12에 도시된 나머지 단계들에 대한 상세한 설명은, 도 11에 도시된 나머지 단계들에 대한 상세한 설명으로부터 용이하게 도출되므로, 이에 대한 상세한 설명은 생략하기로 한다.
(2) 가택감시 모드의 경우
1) 첫 번째 방법
도 13은 가택감시 모드의 경우에 특정 대상의 위치를 파악하는 첫 번째 방법의 설명에 제공되는 도면이다. 도 13에 도시된 바와 같이, 관제센터 서버(180)가 PDE(165)에 특정 대상에 대한 위치정보를 요청하면(S1310), PDE(165)는 가택 감시장치(130)에 위치정보를 요청한다(S1320).
PDE(165)로부터 위치정보를 요청받은 가택 감시장치(130)는 자신의 위치정보를 PDE(165)에 전달한다(S1330).
PDE(165)는 S1330단계에서 전달받은 위치정보를 관제센터 서버(1180)로 전송한다(S1340). 위치정보를 수신한 관제센터 서버(1180)는 수신 응답을 PDE(165)에 전송한다(S1350).
2) 두 번째 방법
도 14는 가택감시 모드의 경우에 특정 대상의 위치를 파악하는 두 번째 방법의 설명에 제공되는 도면이다. 이 방법에서 관제센터 서버(180)는 특정 범죄자 위치추적 시스템의 감시 모드가 무엇인지 확인할 수 있을 것이 요구되는데, 관제센터 서버(180)는 도 5의 S550단계와 도 6의 S650단계를 통해 '휴대용 추적장치(120) 또는 가택 감시장치(130)'로부터 전달받은 상태정보를 참조하여 특정 범죄자 위치추적 시스템의 감시 모드를 파악할 수 있다. 상태정보에는 감시 모드에 대한 정보가 수록되어 있기 때문이다.
도 14에 도시된 바와 같이, 관제센터 서버(180)는 특정 범죄자 위치추적 시스템의 동작 모드가 가택감시 모드인 것을 인지하면(S1410), 가택 감시장치(130)에 위치정보를 요청한다(S1420).
관제센터 서버(180)로부터 위치정보를 요청받은 가택 감시장치(130)는 관제센터 서버(180)로 자신의 위치정보를 전달한다(S1430). 그러면, 관제센터 서버(180)는 가택 감시장치(130)로 수신 응답을 전달한다(S1440).
그리고, 관제센터 서버(180)는 S1430단계를 통해 수신한 위치정보를 특정 대상의 위치정보로 간주한다(S1450).
3) 세 번째 방법
가택감시 모드의 경우에 특정 대상의 위치를 파악하는 세 번째 방법에서, 관제센터 서버(180)는 특정 범죄자 위치추적 시스템의 동작 모드가 무엇인지 확인할 수 있고, 가택 감시장치(130)의 위치정보를 미리 알고 있을 것이 요구된다.
동작 모드 확인은 두 번째 방법과 동일한 방식으로 가능하다. 또한, 관제센터 서버(180)는 도 2의 S220단계를 통해 등록된 특정 대상에 대한 신상정보에 수록되어 있는 주소를 통해 가택 감시장치(130)의 위치정보를 알 수 있다.
이 경우, 관제센터 서버(180)는 특정 범죄자 위치추적 시스템의 동작 모드가 가택감시 모드인 것으로 파악되면, 특정 대상의 위치를 가택 감시장치(130)의 위치로 간주하게 된다.
5. 관제센터 서버의 요청에 의한 상태정보 전달
장치들(부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130))의 상태정보는 도 5의 S550단계 및 도 6의 S650단계를 통해 주기적으로 관제센터 서버(180)로 전달된다. 하지만, 아래에서 제시하는 바와 같이, 해당 주기가 도래하지 않았더라도, 관제센터 서버(180)의 요청에 의해 전달될 수도 있다.
(1) 부착장치(110)의 상태정보 요청/전달
도 15는 관제센터 서버(180)의 요청에 의해, 부착장치(110)의 상태정보를 관제센터 서버(180)로 전달하는 과정의 설명에 제공되는 도면이다.
도 15에 도시된 바와 같이, 부착장치(110)의 상태정보가 필요하게 되면(S1510), 관제센터 서버(180)는 통신서버(170)로 부착장치 상태정보를 요청한다(S1520).
관제센터 서버(180)로부터 부착장치 상태정보를 요청받은 통신서버(170)는 '휴대용 추적장치(120) 또는 가택 감시장치(130)'에 부착장치 상태정보를 요청한다(S1530).
S1530단계에서 통신서버(170)는, 1) 특정 범죄자 위치추적 시스템의 모드가 외부감시 모드인 경우, 휴대용 추적장치(120)에 부착장치 상태정보를 요청하고, 2) 특정 범죄자 위치추적 시스템의 모드가 가택감시 모드인 경우, 가택 감시장치(130)에 부착장치 상태정보를 요청한다.
부착장치 상태정보를 요청받은 '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 부착장치(110)로부터 polling 메세지를 수신할 때까지 대기한다. polling 메세지에 부착장치 상태정보가 수록되어 있기 때문이다.
부착장치(110)가 웨이크-업되어(S1540), 부착장치(110)로부터 polling 메세지가 수신되면(S1550), '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 수신한 polling 메세지에서 부착장치 상태정보를 추출한다(S1560).
그리고, '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 추출한 부착장치 상태정보를 통신서버(170)로 전달하고(S1570), 통신서버(170)는 부착장치 상태정보를 관제센터 서버(180)로 전달한다(S1580).
(2) 휴대용 추적장치(120) 또는 가택 감시장치(130)의 상태정보 요청/전달
도 16은 관제센터 서버(180)의 요청에 의해, 휴대용 추적장치(120) 또는 가택 감시장치(130)의 상태정보를 관제센터 서버(180)로 전달하는 과정의 설명에 제공되는 도면이다.
도 16에 도시된 바와 같이, '휴대용 추적장치(120) 또는 가택 감시장치(130)에 대한 상태정보'(이하, '장치 상태정보'로 약칭)가 필요하게 되면(S1610), 관제센터 서버(180)는 장치 상태정보를 요청한다(S1620).
관제센터 서버(180)로부터 장치 상태정보를 요청받은 통신서버(170)는 '휴대용 추적장치(120) 또는 가택 감시장치(130)'에 장치 상태정보를 요청한다(S1630).
S1630단계에서 통신서버(170)는, 1) 관제센터 서버(180)가 휴대용 추적장치(120)의 상태정보를 요청한 경우, 휴대용 추적장치(120)에 장치 상태정보를 요청하고, 2) 관제센터 서버(180)가 가택 감시장치(130)의 상태정보를 요청한 경우, 가택 감시장치(130)에 장치 상태정보를 요청한다.
장치 상태정보를 요청받은 '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 자신의 상태정보를 통신서버(170)로 전달하고(S1640), 통신서버(170)는 장치 상태정보를 관제센터 서버(180)로 전달한다(S1650).
6. 원격 제어
원격 제어란, 1) 특정 대상이 이용하고 있는 휴대용 추적장치(120)와 가택 감시장치(130) 및 2) 특정 대상을 관제센터 서버(180)를 통해 원격으로 제어하는 것을 의미한다. 전자는 OTA를 이용하여 제어하며, 후자는 SMS를 이용하여 제어한다.
(1) 휴대용 추적장치(120)와 가택 감시장치(130)의 제어
휴대용 추적장치(120)의 제어를 위해서는, 휴대용 추적장치(120)와 OTAF(161) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
또한, 가택 감시장치(130)의 제어를 위해서는, 가택 감시장치(130)와 OTAF(161) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
그리고, 휴대용 추적장치(120)와 가택 감시장치(130)의 제어를 위해, OTAF(161)와 관제센터 서버(180) 간의 통신이 요구되는데, 양자 간의 통신은 'M2M 서버(160) ↔ 통신서버(170)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
도 17은 OTA를 이용하여 휴대용 추적장치(120)와 가택 감시장치(130)를 제어하는 과정의 설명에 제공되는 도면이다.
도 17에 도시된 바와 같이, '휴대용 추적장치(120) 또는 가택 감시장치(130)'를 제어할 필요가 발생되면(S1710), 관제센터 서버(180)는 OTAF(161)에 제어명령 전달을 요청한다(S1720).
'휴대용 추적장치(120) 또는 가택 감시장치(130)'를 제어할 필요가 발생된 경우란, 이 장치들의 파라미터 설정, 상태 점검, S/W 업그레이드 등이 필요한 경우를 말한다.
그러면, OTAF(161)는 관제센터 서버(180)로부터 전달받은 제어명령을 '휴대용 추적장치(120) 또는 가택 감시장치(130)'로 전달한다(S1730).
S1730단계에서 OTAF(161)는, 1) 관제센터 서버(180)가 휴대용 추적장치(120)의 제어를 요청한 경우, 휴대용 추적장치(120)에 제어명령을 전달하고, 2) 관제센터 서버(180)가 가택 감시장치(130)의 제어를 요청한 경우, 가택 감시장치(130)에 제어명령을 전달한다.
'휴대용 추적장치(120) 또는 가택 감시장치(130)'는 전달받은 제어명령을 수행한다(S1740). 그리고, '휴대용 추적장치(120) 또는 가택 감시장치(130)'는 제어명령 수행 완료 메세지를 OTAF(161)로 전달하고(S1750), OTAF(161)는 수신한 제어명령 수행 완료 메세지를 관제센터 서버(180)로 전달한다(S1760).
한편, 휴대용 추적장치(120)와 가택 감시장치(130)에 대한 제어는 도 17에 도시된 바와 같이 관제센터 서버(180)의 요청에 의해 수행되는 것 외에, M2M 서버(160)나 OTAF(161)에 의해 자발적을 수행될 수도 있다. 후자의 예로서, 휴대용 추적장치(120)와 가택 감시장치(130)에 대한 기본적인 펌웨어를 업그레이드하는 것과 같이, 관제센터 서버(180)의 개입 없이 휴대용 추적장치(120)와 가택 감시장치(130)를 제어해야 할 필요가 발생한 경우를 들 수 있다.
(2) 특정 대상의 제어
특정 대상의 제어를 위해서는, 휴대용 추적장치(120)와 SMS 서버(163) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
또한, 특정 대상의 제어를 위해서는, 가택 감시장치(130)와 SMS 서버(163) 간의 통신이 요구되는데, 양자 간의 통신은 '이동통신망(150)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
그리고, 특정 대상의 제어를 위해, SMS 서버(163)와 관제센터 서버(180) 간의 통신이 요구되는데, 양자 간의 통신은 'M2M 서버(160) ↔ 통신서버(170)'의 중계를 통해 이루어진다. 뿐만 아니라, 이하에서 설명할 다른 절차에서도 양자 간의 통신은 이와 같은 중계를 통해 이루어진다.
도 18은 SMS를 이용하여 특정 대상을 제어하는 과정의 설명에 제공되는 도면이다.
도 18에 도시된 바와 같이, 특정 대상을 제어할 필요가 발생되면(S1810), 관제센터 서버(180)는 SMS 서버(163)에 문자 메세지 전달을 요청한다(S1820).
S1810단계에서 특정 대상을 제어할 필요가 발생된 경우란, 1) 특정 대상이 통제구역으로 진입한 경우, 2) 감독기관의 정기 교육에 출석할 것을 알려야 하는 경우 등을 말한다. "1)"의 경우 문자 메세지에는 "현재 위치하고 있는 구역으로부터 벗어날 것"을 명령하는 내용이 수록되고, "2)"의 경우 문자 메세지에는 "교육일시, 장소, 일정 등에 대한 안내"가 수록된다.
SMS 서버(163)는 관제센터 서버(180)로부터 전달받은 내용을 '휴대용 추적장치(120) 또는 가택 감시장치(130)'에 문자 메세지로 전달한다(S1830).
S1830단계에서 SMS 서버(163)는, 1) 특정 범죄자 위치추적 시스템의 모드가 외부감시 모드인 경우, 휴대용 추적장치(120)에 문자 메세지를 전달하고, 2) 특정 범죄자 위치추적 시스템의 모드가 가택감시 모드인 경우, 가택 감시장치(130)에 문자 메세지를 전달한다.
'휴대용 추적장치(120) 또는 가택 감시장치(130)'는 전달받은 문자 메세지를 LCD에 디스플레이한다(S1840). 이에 의해, 특정 대상은 관제센터 서버(180)로부터의 전달사항을 확인할 수 있게 된다.
7. 장치의 등록/인증해지
장치의 해지는 관제센터 서버(180)에 등록된 특정 대상과 이 특정 대상이 이용한 부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130)에 대한 관제센터 서버(180)의 등록을 해지하는 절차이다.
(1) 장치들의 등록해지 절차
도 19는 장치들의 등록해지 절차의 설명에 제공되는 도면이다. 도 19에 도시된 바와 같이, 먼저 보호관찰관에 의해 조작되는 보호관찰관 PDA(140)이 관제센터 서버(180)에 등록/인증해지를 요청한다(S1910).
구체적으로 S1910단계는, 보호관찰관 PDA(140)가 보호관찰관에 의해 입력된 1) 특정 대상에 대한 신상정보 또는 2) 부_PID, 휴_PID 및 가_PID가 수록된 등록/인증해지 요청 메세지를 관제센터 서버(180)로 전송하는 과정에 의한다.
S1910단계가 수행되는 장소에 대한 제한은 없다. S1910단계는 반드시 특정 대상의 가택에서 이루어져야만 하는 것은 아니다.
보호관찰관 PDA(140)로부터 등록/인증해지 요청 메세지를 수신한 관제센터 서버(180)는 장치들에 대한 등록을 해지한다(S1920).
구체적으로 S1920단계는, 관제센터 서버(180)가 수신한 등록/인증해지 요청 메세지에 수록되어 있는 특정 대상의 신상정보와 장치들의 PID를 내장된 D/B에서 삭제하는 과정에 의한다.
이후, 보호관찰관 PDA(140)는 관제센터 서버(180)에 등록해지 확인을 요청할 수 있으며(S1930), 이에 관제센터 서버(180)는 등록해지 확인 응답 메세지를 보호관찰관 PDA(140)로 전달한다(S1940). S1940단계에 의해, 보호관찰관은 장치의 등록해지가 완료되었음을 인지하게 된다.
이후에는, S1910단계에서 요청한 인증해지가 수행되는 바, 이하에서 상세히 설명한다.
(2) 장치들의 인증해지
장치들의 인증해지란 관제센터 서버(180)가 특정 대상이 이용한 장치들(부착장치(110), 휴대용 추적장치(120) 및 가택 감시장치(130))에 부여하였던 인증_Key를 회수하고, 이 장치들의 감시 동작을 중지시키는 절차이다.
1) 부착장치(110)와 휴대용 추적장치(120)의 인증해지 절차
도 20은 부착장치(110)와 휴대용 추적장치(120)의 인증해지 절차의 설명에 제공되는 도면이다. 도 20에 도시된 바와 같이, 관제센터 서버(180)는 먼저 휴대용 추적장치(120)에 인증해지를 요청한다(S2010).
구체적으로 S2010단계는, 휴_PID가 수록된 인증해지 요청 메세지를 휴대용 추적장치(120)로 전송하는 과정에 의한다.
인증해지 요청 메세지를 수신한 휴대용 추적장치(120)는 부착장치(110)가 웨이크-업될 때까지 대기한다.
부착장치(110)가 웨이크-업되어(S2020), 부착장치(110)로부터 polling 메세지가 수신되면(S2030), 휴대용 추적장치(120)는 부착장치(110)에 인증해지를 요청한다(S2040).
구체적으로 S2040단계는, 휴대용 추적장치(120)가 부_PID가 수록된 인증해지 요청 메세지를 부착장치(110)로 전송하는 과정에 의한다.
인증해지 요청 메세지를 수신한 부착장치(110)는 저장된 인증_Key를 삭제한다(S2050). 이후, 부착장치(110)는 인증해지가 완료되었음을 알리기 위해 3초간 3회에 걸쳐 진동한다(S2060). 이에 의해, 보호관찰관과 특정 대상은 부착장치(110)의 인증이 완료되었음을 알 수 있게 된다.
그리고, 부착장치(110)는 인증해지 완료 응답 메세지를 휴대용 추적장치(120)로 전달한다(S2070). 이후, 부착장치(110)는 본 특정 범죄자 위치추적 시스템으로 특정 대상을 관리/감독하는데 요구되는 제반 동작들을 수행하지 않는다.
한편, 부착장치(110)로부터 인증해지 완료 메세지를 수신한 휴대용 추적장치(120)는 자신에 저장된 인증_Key를 삭제한다(S2080). 그리고, 휴대용 추적장치(120)는 인증해지가 완료되었음을 안내하기 위한 문구를 LCD에 디스플레이한다(S2090). 이에 의해, 보호관찰관과 특정 대상은 휴대용 추적장치(120)의 인증이 완료되었음을 알 수 있게 된다.
그리고, 휴대용 추적장치(120)는 인증해지 완료 응답 메세지를 관제센터 서버(180)로 전달한다(S2100). 이후, 휴대용 추적장치(120)는 본 특정 범죄자 위치추적 시스템으로 특정 대상을 관리/감독하는데 요구되는 제반 동작들을 수행하지 않는다.
지금까지, 설명한 부착장치(110)와 휴대용 추적장치(120)의 인증해지는 가택 감시장치(130)의 개입 없이 이루어진다. 이는, 부착장치(110)와 휴대용 추적장치(120)의 인증해지가 특정 대상의 가택에서 이루어지지 않아도 무방함을 의미한다. 즉, 부착장치(110)와 휴대용 추적장치(120)의 인증해지가 이루어져야 하는 장소의 제약이 없음을 의미한다.
2) 가택 감시장치(130)의 인증해지 절차
도 21은 가택 감시장치(130)의 인증해지 절차의 설명에 제공되는 도면이다. 도 21에 도시된 바와 같이, 관제센터 서버(180)는 먼저 가택 감시장치(130)에 인증해지를 요청한다(S2110).
구체적으로 S2110단계는, 가_PID가 수록된 인증해지 요청 메세지를 가택 감시장치(130)로 전송하는 과정에 의한다.
인증해지 요청 메세지를 수신한 가택 감시장치(130)는 자신에 저장된 인증_Key를 삭제한다(S2120) 그리고, 가택 감시장치(130)는 인증해지가 완료되었음을 안내하기 위한 문구를 LCD에 디스플레이한다(S2130). 이에 의해, 보호관찰관과 특정 대상은 가택 감시장치(130)의 인증해지가 완료되었음을 알 수 있게 된다.
그리고, 가택 감시장치(130)는 인증해지 완료 응답 메세지를 관제센터 서버(180)로 전달한다(S2140). 이후, 가택 감시장치(130)는 본 특정 범죄자 위치추적 시스템으로 특정 대상을 관리/감독하는데 요구되는 제반 동작들을 수행하지 않는다.
8. 기타
휴대용 추적장치(120)는 의도하지 않게 부착장치(110)와의 연결이 단절된 경우, 이를 관제센터 서버(180)로 통보한다. 이는, 가택 감시장치(130))의 경우도 마찬가지이다.
한편, 부착장치(110)는 의도하지 않게 휴대용 추적장치(120) 및 가택 감시장치(130)) 모두와 연결이 단절된 경우, 3초 동안 연속으로 진동하여, 이를 특정 대상에게 알린다.
9. 다른 실시예
도 1에 도시된 특정 범죄자 위치추적 시스템은 바람직한 실시예에 불과하다. 따라서, 본 발명은 도 1에 도시된 특정 범죄자 위치추적 시스템에 한정되는 것은 아니고, 이와 다르게 형성된 특정 범죄자 위치추적 시스템의 경우에도 적용가능하다. 예를 들어, 1) 관제센터 서버(180)에 통신서버(170)의 기능을 흡수시키고, 통신서버(170)를 생략한 경우나, 2) 관제센터 서버(180)에 'M2M 서버(160)와 통신서버(170)'의 기능을 흡수시키고, 'M2M 서버(160)와 통신서버(170)'를 생략하는 것도 가능함은 물론이다.
또한, 위 실시예에서 polling 메세지 및 그에 대한 수신 응답은 브로드캐스트되는 것으로 상정하였으나, 이 역시 설명의 편의를 위한 일 예에 해당한다. 따라서, 이들은 멀티캐스트나 유니캐스트되어도 무방하다.
그리고, 위 실시예에서, 부착장치(110), 휴대용 추적장치(120), 가택 감시장치(130) 및 관제센터 서버(180)는 비밀키 방식에 의한 암호/복호를 수행하는 것으로 상정하였으나, 공개키 방식에 의한 암호/복호를 수행하는 경우에도, 본 발명의 기술적 사상이 그대로 적용될 수 있다.
그리고, 도 11과 도 12에서 휴대용 추적장치(120)의 위치산출은 GPS 정보들 "또는" 기지국 정보들을 이용하여 이루어지는 것으로 상정하였다. 하지만, 이와 다른 방식으로 휴대용 추적장치(120)의 위치를 산출하는 것도 가능함은 물론이며, 다른 방식으로 Hybrid 산출방식을 들 수 있다. 이 Hybrid 산출방식은 GPS 정보들과 기지국 정보들을 "함께" 이용하여 휴대용 추적장치(120)의 위치를 산출하는 방식이다. 예를 들어, '2개의 GPS 정보들과 2개의 기지국 정보들'을 이용하여 휴대용 추적장치(120)의 위치를 산출하거나, '2개의 GPS 정보들과 1개의 기지국 정보'를 이용하여 휴대용 추적장치(120)의 위치를 산출하거나, '1개의 GPS 정보와 2개의 기지국 정보들'을 이용하여 휴대용 추적장치(120)의 위치를 산출하는 것이다. 이는 GPS 정보의 개수가 3개 미만이고, 기지국 정보의 개수도 3개 미만인 경우에 유용할 수 있다.
한편, 도 20에서 부착장치(110)의 인증해지 절차는, 관제센터 서버(130)의 요청에 의해 휴대용 추적장치(120)가 대행하는 것으로 상정하였다. 하지만, 이 역시 설명의 편의를 위한 일 예에 해당하는 것으로 본 발명은 이에 한정되지 않는다.
예를 들어, 휴대용 추적장치(120)가 아닌, 보호관찰관 PDA(140)나 부착장치의 해지를 담당하는 전용 휴대용 단말기 등을 이용하여 부착장치(110)의 인증해지 절차를 수행하는 것도 가능하다. 이 경우, 휴대용 추적장치(120)의 인증해지 절차는 도 21에 도시된 가택 감시장치(130)의 인증해지 절차와 동일하게 구현가능하다.
아울러, 본 실시예에서 상정된 특정 범죄자 위치추적 시스템은 특정 대상에 대한 위치추적 시스템의 일 예에 해당한다. 여기서, 특정 대상은 성범죄자에 한정되는 것은 아니며, 이와 다른 대상에 대한 위치를 추적하는 경우에도, 본 발명의 기술적 사상이 적용가능하다. 즉, 성범죄자 이외의 다른 범죄자, 유아 및 일반인과 같은 사람 뿐만 아니라, 전자장치나 기타 물건의 위치를 추적하는 경우에도 가능함은 물론이다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (22)

  1. 특정 대상에 체결되는 부착장치;
    상기 특정 대상과 함께 이동이 가능하고 상기 부착장치와 통신가능하며, 상기 부착장치에 대한 인증을 수행하는 추적장치;
    상기 특정 대상과 함께 이동이 불가능하며, 상기 부착장치와 통신가능한 감시장치; 및
    상기 추적장치 및 상기 감시장치에 대한 인증을 수행하고, 상기 특정 대상의 위치를 추적하는 서버;를 포함하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  2. 제 1항에 있어서,
    상기 서버는,
    상기 추적장치가 정당한 장치로 인증되면, 자신이 보유하고 있는 인증 키를 상기 추적장치에 발급하고,
    상기 추적장치는,
    상기 부착장치가 정당한 장치로 인증되면, 상기 서버로부터 발급받은 인증 키를 상기 부착장치에 발급하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  3. 제 2항에 있어서,
    상기 서버는,
    상기 추적장치가 정당한 장치로 인증되면, 자신에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들' 중 적어도 하나를 상기 인증 키와 함께 상기 추적장치로 전달하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  4. 제 3항에 있어서,
    상기 서버에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들'은 특정 단말의 요청에 의해 상기 특정 대상에 대한 정보와 함께 등록된 것임을 특징으로 하는 특정 범죄자 위치추적 시스템.
  5. 제 3항에 있어서,
    상기 추적장치는,
    상기 부착장치가 정당한 장치로 인증되면, 상기 서버로부터 전달받은 PID들 중 적어도 하나를 상기 인증 키와 함께 상기 부착장치로 전달하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  6. 제 2항에 있어서,
    상기 서버는,
    상기 추적장치로부터 전달받은 상기 추적장치에 대한 정보가 자신에 등록된 정보와 일치하고, 상기 추적장치로부터 전달받은 키가 자신에 저장된 키와 동일한 것으로 판단되면, 상기 추적장치를 정당한 장치로 인증하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  7. 제 2항에 있어서,
    상기 서버는,
    상기 감시장치가 정당한 장치로 인증되면, 자신이 보유하고 있는 인증 키를 상기 감시장치에 발급하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  8. 제 1항에 있어서,
    상기 추적장치는, 상기 부착장치에 대한 인증해지를 수행하고,
    상기 서버는, 상기 추적장치 및 상기 감시장치에 대한 인증해지를 수행하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  9. 제 8항에 있어서,
    상기 부착장치는, 상기 추적장치의 인증해지 요청에 의해 인증과정에서 발급되었던 인증 키를 삭제하고,
    상기 추적장치 및 상기 감시장치는, 상기 서버의 인증해지 요청에 의해 인증과정에서 발급되었던 인증 키를 삭제하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  10. 제 1항에 있어서,
    상기 특정 대상은, 범죄자이고,
    상기 추적장치는, 상기 범죄자에 의해 휴대되는 장치이고,
    상기 감시장치는, 상기 범죄자가 거주하는 가택에 설치된 장치인 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  11. 1) 특정 대상에 체결되는 부착장치, 2) 상기 특정 대상과 함께 이동이 가능하고 상기 부착장치와 통신가능한 추적장치, 3) 상기 특정 대상과 함께 이동이 불가능하며 상기 부착장치와 통신가능한 감시장치 및 4) 상기 특정 대상의 위치를 추적하는 서버를 포함하는 특정 범죄자 위치추적 시스템의 인증방법에 있어서,
    상기 서버가 상기 추적장치에 대한 인증을 수행하는 단계;
    상기 추적장치가 상기 부착장치에 대한 인증을 수행하는 단계; 및
    상기 서버가 상기 감시장치에 대한 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 인증방법.
  12. 제 11항에 있어서,
    상기 추적장치 인증단계는,
    상기 추적장치가 정당한 장치로 인증되면, 상기 서버가 자신이 보유하고 있는 인증 키를 상기 추적장치에 발급하고,
    상기 부착장치 인증단계는,
    상기 부착장치가 정당한 장치로 인증되면, 상기 추적장치가 상기 서버로부터 발급받은 인증 키를 상기 부착장치에 발급하는 것을 특징으로 하는 인증방법.
  13. 제 12항에 있어서,
    상기 추적장치 인증단계는,
    상기 추적장치가 정당한 장치로 인증되면, 상기 서버는 자신에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들' 중 적어도 하나를 상기 인증 키와 함께 상기 추적장치로 전달하는 것을 특징으로 하는 인증방법.
  14. 제 13항에 있어서,
    상기 서버에 등록된 '상기 부착장치, 상기 추적장치 및 상기 감시장치에 대한 PID들'은 특정 단말의 요청에 의해 상기 특정 대상에 대한 정보와 함께 등록된 것임을 특징으로 하는 인증방법.
  15. 제 13항에 있어서,
    상기 부착장치 인증단계는,
    상기 부착장치가 정당한 장치로 인증되면, 상기 추적장치는 상기 서버로부터 전달받은 PID들 중 적어도 하나를 상기 인증 키와 함께 상기 부착장치로 전달하는 것을 특징으로 하는 인증방법.
  16. 특정 대상과 함께 이동이 가능한 추적장치;
    상기 특정 대상과 함께 이동이 불가능한 감시장치; 및
    특정 단말장치의 요청에 의해 상기 추적장치 및 상기 감시장치에 대한 등록을 수행하고, 등록된 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증을 수행하며, 상기 특정 대상의 위치를 추적하는 서버;를 포함하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  17. 제 16항에 있어서,
    상기 서버는,
    이동통신망을 통해 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  18. 제 16항에 있어서,
    상기 인증 요청에는,
    인증을 요청하는 장치의 PID 및 상기 장치가 보유하고 있는 특정 키가 수록되어 있는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  19. 제 16항에 있어서,
    상기 서버는,
    상기 특정 단말장치의 요청에 의해 상기 추적장치 및 상기 감시장치에 대한 등록해지을 수행하고, 등록해지된 상기 추적장치 및 상기 감시장치로부터 인증해지 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증해지를 수행하는 것을 특징으로 하는 특정 범죄자 위치추적 시스템.
  20. 1) 특정 대상과 함께 이동이 가능한 추적장치, 2) 상기 특정 대상과 함께 이동이 불가능한 감시장치 및 3) 상기 특정 대상의 위치를 추적하는 서버를 포함하는 특정 범죄자 위치추적 시스템의 인증방법에 있어서,
    특정 단말장치의 요청에 의해, 상기 서버가 상기 추적장치 및 상기 감시장치에 대한 등록을 수행하는 단계; 및
    상기 서버는, 등록된 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 인증방법.
  21. 제 20항에 있어서,
    상기 인증 수행단계에서,
    상기 서버는, 이동통신망을 통해 상기 추적장치 및 상기 감시장치로부터 인증 요청을 수신하는 것을 특징으로 하는 인증방법.
  22. 제 20항에 있어서,
    상기 서버는, 상기 특정 단말장치의 요청에 의해, 상기 추적장치 및 상기 감시장치에 대한 등록해지을 수행하는 단계; 및
    상기 서버는, 등록해지된 상기 추적장치 및 상기 감시장치로부터 인증해지 요청을 수신하면 상기 추적장치 및 상기 감시장치에 대한 인증해지를 수행하는 단계;를 더 포함하는 것을 특징으로 하는 인증방법.
PCT/KR2009/001598 2008-03-31 2009-03-30 특정 범죄자 위치추적 시스템 및 그의 인증방법 WO2009145433A2 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2008-0029542 2008-03-31
KR1020080029542A KR100853091B1 (ko) 2008-03-31 2008-03-31 특정 범죄자 위치추적 시스템 및 그의 인증방법

Publications (2)

Publication Number Publication Date
WO2009145433A2 true WO2009145433A2 (ko) 2009-12-03
WO2009145433A3 WO2009145433A3 (ko) 2010-01-21

Family

ID=39878244

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2009/001598 WO2009145433A2 (ko) 2008-03-31 2009-03-30 특정 범죄자 위치추적 시스템 및 그의 인증방법

Country Status (2)

Country Link
KR (1) KR100853091B1 (ko)
WO (1) WO2009145433A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101114989B1 (ko) * 2010-11-11 2012-03-06 (주)유비쿼터스통신 전자발찌 감응형 cctv용 카메라를 이용한 성폭력범죄자 감시 시스템
KR20160022444A (ko) 2014-08-19 2016-03-02 주식회사 알씨엔 지능형 휴대용 추적장치
KR101627188B1 (ko) 2014-08-19 2016-06-08 주식회사 알씨엔 가택 설치용 지능형 가택감독장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998008204A1 (en) * 1996-08-19 1998-02-26 Pro-Tech Monitoring, Inc. Portable tracking apparatus for continuous position determination of criminal offenders and victims
US20060103537A1 (en) * 2004-11-15 2006-05-18 Pro Tech Monitoring, Inc. Advanced house arrest tracker system
KR20070009214A (ko) * 2005-07-15 2007-01-18 에스케이 텔레콤주식회사 영역 진입/이탈 알림 서비스 시스템 및 그 방법
US20080004798A1 (en) * 2000-12-26 2008-01-03 Troxler Electronic Laboratories, Inc. Methods, systems, and computer program products for locating and tracking objects
US20080036612A1 (en) * 2005-08-24 2008-02-14 Koslow Chad C System and Method for Tracking, Locating, and Identifying Known Sex Offenders

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998008204A1 (en) * 1996-08-19 1998-02-26 Pro-Tech Monitoring, Inc. Portable tracking apparatus for continuous position determination of criminal offenders and victims
US20080004798A1 (en) * 2000-12-26 2008-01-03 Troxler Electronic Laboratories, Inc. Methods, systems, and computer program products for locating and tracking objects
US20060103537A1 (en) * 2004-11-15 2006-05-18 Pro Tech Monitoring, Inc. Advanced house arrest tracker system
KR20070009214A (ko) * 2005-07-15 2007-01-18 에스케이 텔레콤주식회사 영역 진입/이탈 알림 서비스 시스템 및 그 방법
US20080036612A1 (en) * 2005-08-24 2008-02-14 Koslow Chad C System and Method for Tracking, Locating, and Identifying Known Sex Offenders

Also Published As

Publication number Publication date
WO2009145433A3 (ko) 2010-01-21
KR100853091B1 (ko) 2008-08-19

Similar Documents

Publication Publication Date Title
WO2016089009A1 (en) Method and cloud server for managing device
WO2017171454A1 (en) Methods for determining paging occasions in edrx cycle and monitoring paging occasions based on cel
WO2017003096A1 (ko) 디바이스들 간의 연결 설립 방법
WO2015115723A1 (ko) 무선 충전 장치와 단말, 그를 포함하는 무선 충전 시스템, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
WO2019168383A1 (en) Electronic device
WO2015061941A1 (zh) 一种密钥配置方法和装置
WO2018082482A1 (zh) 一种网络共享方法、接入网络方法及系统
CN107113161A (zh) 飞行数据交互、传送、接收方法、系统及存储器、飞行器
WO2017010760A1 (en) Hub apparatus and method for providing service thereof
WO2019168380A1 (en) Electronic device
WO2013015571A2 (ko) 전자기기 및 전자기기의 동작 방법
WO2020032604A1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
WO2020022578A1 (ko) 무선 충전을 이용하여 통신 채널을 제어하는 전자 장치 및 전자 장치의 동작 방법
WO2017119769A1 (en) Apparatus and method for detecting counterfeit advertiser in wireless communication system
WO2018199597A1 (en) Electronic device and proximity discovery method thereof
WO2016047837A1 (ko) 와치 타입의 단말기 및 그 동작 방법
WO2019146812A1 (ko) 차량용 업데이트 시스템 및 제어 방법
WO2019031708A1 (en) ELECTRONIC DEVICE AND METHOD FOR PROCESSING INFORMATION RELATING TO DRIVING
WO2012096505A2 (ko) 제어 장치, 제어 타겟 장치, 및 이들의 다중 네트워크 동작 방법
WO2019216739A1 (en) Security protection method and apparatus in wireless communication system
WO2019143081A1 (ko) 데이터 통신을 제어하는 방법 및 전자 장치
WO2018048098A1 (en) Portable camera and controlling method therefor
WO2009145431A2 (ko) 전자감독 시스템 및 그 방법
WO2016182326A1 (en) Terminals and method of communication between same
CN107113172A (zh) 无人机认证方法,安全通信方法及对应系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09754898

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09754898

Country of ref document: EP

Kind code of ref document: A2