JP2020522060A - リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム - Google Patents

リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム Download PDF

Info

Publication number
JP2020522060A
JP2020522060A JP2019564924A JP2019564924A JP2020522060A JP 2020522060 A JP2020522060 A JP 2020522060A JP 2019564924 A JP2019564924 A JP 2019564924A JP 2019564924 A JP2019564924 A JP 2019564924A JP 2020522060 A JP2020522060 A JP 2020522060A
Authority
JP
Japan
Prior art keywords
information
vehicle
server
token
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019564924A
Other languages
English (en)
Other versions
JP6902630B2 (ja
Inventor
ヒョクジュン ウ
ヒョクジュン ウ
ソンイル チョン
ソンイル チョン
チェウォン チャン
チェウォン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digiparts Inc
Original Assignee
Digiparts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digiparts Inc filed Critical Digiparts Inc
Publication of JP2020522060A publication Critical patent/JP2020522060A/ja
Application granted granted Critical
Publication of JP6902630B2 publication Critical patent/JP6902630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Environmental & Geological Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明はリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムに関するものであって、少なくとも1つ以上の車両に装着された車両端末、車両端末との通信を中継する関門サーバ、車両端末との通信を通じて利用者別Rest API形態に車両を遠隔制御するか、または車両情報を取得し、有効性認証された利用者または顧客(社)プラットフォームに制御命令、応答情報、車両情報をAPI形態に伝達し、端末連結状態情報、API認証情報、車両データ情報、利用者情報を格納し、車両端末のアップデート現況確認、アップデート要請を遂行するコネクテッドゲートウェイサーバ、及びコネクテッドゲートウェイサーバとの通信を通じてAPIトークン方式により有効性を立証した後、API形態に必要な車両情報を持ってくるか、または反対に車両制御命令を下す利用者プラットフォームを含んで、サービス顧客(社)別に独立的に開発、管理が必要であった既存の車両管制システムの非効率性を補完し、顧客(社)が望む機能(API呼出し)だけで構成されたプラットフォームを迅速構築できるようにする。

Description

本発明はリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムに関し、より詳しくは、(カーシェアリング及び車両管制サービスのために)IoT(Internet of Things)端末機を付着してサーバとの通信を通じて利用者別Rest(REpresentational State Transfer)API(Application program Interface)形態に制御して車両の状態、利用情報が取得できるようにしたリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムに関する。
最近、共有経済が世界的な関心を集まるにつれて、カーシェアリング市場の規模が持続的に増加している。
したがって、車両管制システム(FMS;Fleet Management System)に加入を希望する企業の数も持続的に増加する趨勢である。
前記車両管制システムは車両にIoT端末機を付着して、車両の現在位置、状態情報などを確認することができるシステムであって、このような情報を活用して保有車両の事故予防、保険料減少、残存価値増加させることができる。
一般に、カーシェアリングサービスシステムまたは車両管制システムは、車両の位置、運行情報などを収集するための車両管制用通信端末機(IoT端末機)と、運行情報を収集し、車両を制御する管制サーバとから構成されている。
これと関連して、当社で開発して出願した大韓民国登録特許第10−1686417号(名称:3G/LTE無線網での管制サーバと車両端末機との間の連結持続性を提供するゲートウェイサーバシステム及びその制御方法、以下、‘特許文献1’と略称する)には3G/LTE無線網で車両のIoT端末機が管制サーバと通信中である状態で車両の位置移動に従う無線基地局の間のハンドオフ時、車両端末機のIPアドレス変更によって管制サーバとデータ通信が途絶えることを感知して、また連結を結んで速かに通信を再開することによって、IP基盤通信環境で車両IoT端末機と管制サーバとの間に連結状態を持続的に維持できるようにする技術が公知されている。
これによると、既存の車両管制システムが有する問題点、即ちSMS制御方式の脆弱点と保安性欠如、遅い転送速度などに対する問題点の解決方案を提示した。
しかしながら、このような車両管制システムは移動通信社別に通信方式、管制サーバの構造と保安体系などが相異して、別途の開発、管理が必要であるという短所がある。
また、既存の車両管制システムは車両の移動性によってIoT端末機のIPが随時変更されるので、IP通信は主に管制サーバへの情報の伝達時のみに利用しており、SMSプロトコルとIP通信を用いる二重的な構造は主に車両制御時に使われた。
SMSプロトコルを用いた車両制御は、任意の第3者がSMS偽変造を通じて車両を制御する虞がある。さらに、SMSプロトコルを用いた車両制御は車両制御のための命令転送及び情報受信確認時毎に賦課されるSMS費用の増加、長い転送時間(10〜14秒)の所要などの短所がある。また、SMSの容量(80byte)不足によって車両管制端末のアップデート及び大容量データ転送に制限的でありうる。
したがって、本発明は前記の問題点を解決するために案出したものであって、本発明が解決しようとする技術的課題は、サービス利用者または顧客(社)別に独立的に開発、管理が必要であった既存の車両管制システムの非効率性を補完しようとREST API形態に車両を一括的に管理することができ、顧客(社)が望む機能(API呼出し)だけで構成されたプラットフォームを速かに構築できるようにするリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムを提供することにある。
また、本発明の他の技術的課題は、統合、単一化された両方向IP通信方式を適用して管制用通信端末の一括アップデートが可能であるようにしたリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムを提供することにある。
前記の目的を達成するための本発明のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムは、車両端末と管制サーバとの間の連結持続性を提供するゲートウェイサーバシステムにおいて、少なくとも1つ以上の車両に装着された車両端末10;前記車両端末10との通信を中継する関門サーバ30;前記車両端末10との通信を通じて利用者別Rest API形態に車両を遠隔制御するか、または車両情報を取得し、有効性認証された利用者または顧客(社)プラットフォームに制御命令、応答情報、車両情報をAPI形態に伝達し、端末連結状態情報、API認証情報、車両データ情報、利用者情報を格納し、車両端末のアップデート現況確認、アップデート要請を遂行するコネクテッドゲートウェイサーバ100;及び前記コネクテッドゲートウェイサーバ100との通信を通じてAPIトークン方式により有効性を立証した後、API形態に必要な車両情報を持ってくるか、または反対に車両制御命令を下す利用者プラットフォーム200;を含むことができる。
一実施形態において、前記コネクテッドゲートウェイサーバ100は、ソケット通信で前記関門サーバ30及び送受信管理サーバ120と通信して車両端末10との連結状態確認または車両端末10から伝達を受けた車両情報を送受信管理サーバ120に伝達するか、またはデータベースサーバ140に格納する複数個の端末連結サーバ110;ソケット通信で前記端末連結サーバ110と連結され、HTTP通信で中央管理サーバ130と連結されて、中央管理サーバ130から伝達を受けた車両制御命令を端末連結サーバ110を通じて車両端末10に下達するか、または端末連結サーバ110で車両データ情報及び制御命令に対する応答情報を収集して、収集された車両データ情報は中央管理サーバ130に伝達し、制御命令に対する応答情報はデータベースサーバ140の端末連結状態情報を参照して正常または異常な連結状態を確認する送受信管理サーバ120;前記送受信管理サーバ120と利用者プラットフォーム200との間の有効性認証を通じての制御命令、制御命令に対する応答情報、車両データ情報をAPI形態に両方向伝達する中央管理サーバ130;前記端末連結サーバ110と中央管理サーバ130を通じて端末連結状態情報、API認証情報、車両データ情報、及び利用者情報の伝達を受けて格納するデータベースサーバ140;及びファームウエアデータベースサーバ151を備えてファームウエアアップデートファイルを格納し、車両端末10から転送されるファームウエアアップデート開始要請を受信し、それによってファームウエアデータベースサーバ151を通じてファームウエアアップデートファイルを車両端末10に転送して車両端末10のアップデート現況確認、アップデート要請を遂行するFOTAサーバ150;を含むことができる。
一実施形態において、前記コネクテッドゲートウェイサーバ100は、機能と目的別に各々のサーバを分散化して構成できる。
一実施形態において、前記端末連結サーバ110は、ソケット通信で前記関門サーバ30と連結されて車両端末10との正常なまたは異常な連結状態を確認してデータベースサーバ140に端末連結状態情報を記録または削除し、受信機112を通じて送受信管理サーバ120のトンネルサーバ121から転送を受けた制御命令(情報)をデータベースサーバ140の端末連結状態情報を参照して関門サーバ30を通じて該当車両端末10に下達する連結マネージャー111;ソケット通信を通じて送受信管理サーバ120内のトンネルサーバ121から伝達を受けた車両制御命令を前記連結マネージャー111に伝達する受信機112;及び車両端末10から伝達を受けた車両データ情報と制御命令に対する応答情報をソケット通信で送受信管理サーバ120内のトンネルサーバ121に伝達する発送機113;を含むことができる。
一実施形態において、前記送受信管理サーバ120は、制御命令に対する応答情報をプッシュマネージャー122に伝達し、車両データ情報と制御命令に対する応答情報をAPIトンネル123を通じて中央管理サーバ130の車両情報伝達部131にHTTP通信で転送するトンネルサーバ121;前記トンネルサーバ121から伝達を受けた制御命令に対する応答情報とデータベースサーバ140の端末連結状態情報を参照して正常または異常連結状態を確認し、連結状態確認結果によってトンネルサーバ121に制御命令(情報)を転送してソケット通信を通じて端末連結サーバ110に制御命令(情報)を伝達するか、または予備制御経路を用いて該当車両端末10との通信を試みるプッシュマネージャー122;及び前記トンネルサーバ121からHTTP通信で中央管理サーバ130の車両情報伝達部131に車両データ情報と制御命令に対する応答情報を転送するAPIトンネル123;を含んで構成できる。
一実施形態において、前記中央管理サーバ130は、送受信管理サーバ120のトンネルサーバ121でAPIトンネル123を通じて伝達される車両データ情報をデータベースサーバ140に格納するか、または車両端末10から中央管理サーバ130のHTTPプロトコルまで転送された後、API認証部132の認証を経た制御命令に対する応答情報を利用者プラットフォーム200に直接伝達する車両情報伝達部131;中央管理サーバ130のHTTPプロトコルまで転送された制御命令に対する応答情報及び利用者プラットフォーム200から伝達される制御命令のAPI認証を遂行するAPI認証部132;及び利用者プラットフォーム200から伝達されてAPI認証部132の認証を経た車両制御命令を端末専用命令文に変換して送受信管理サーバ120に伝達する車両命令制御部133;を含むことができる。
一実施形態において、前記連結マネージャー111は、車両端末10と正常な連結がなされた場合、データベースサーバ140に端末連結状態情報を記録し、発送機113を通じて送受信管理サーバ120内のトンネルサーバ121に前記車両データ情報と制御命令に対する応答情報を伝達し、異常な連結がなされた場合、データベースサーバ140の連結状態情報を削除することができる。
一実施形態において、前記プッシュマネージャー122は、制御命令に対する応答情報が正常であるか、またはデータベースサーバ140に該当端末の連結状態情報がある場合、またトンネルサーバ121に制御命令(情報)を転送してソケット通信を通じて端末連結サーバ110に制御命令(情報)を伝達し、データベースサーバ140に該当端末の連結状態情報がない場合、クラウドメッセージサービスや短文メッセージサービスのうち、いずれか1つの予備制御経路を用いて該当車両端末10との通信を試みて、前記トンネルサーバ121から伝達を受けた制御命令に対する応答情報が異常な場合、まずトンネルサーバ121への連結を一定回数再試図し、一定回数が超過する場合にも連結が行われない場合、クラウドメッセージサービスや短文メッセージサービスのうち、いずれか1つの予備制御経路を用いて該当車両端末10との通信を試みることができる。
一実施形態において、前記利用者プラットフォーム200は、前記コネクテッドゲートウェイサーバ100との通信を通じてAPI使用のためのトークン獲得手続きまたはトークン満期後、新たなトークン獲得手続きを遂行し、前記トークン獲得手続きを経て獲得したトークンを活用してAPI情報を獲得することができる。
一実施形態において、前記利用者プラットフォーム200のトークン獲得手続きは、トークン獲得を必要とする該当利用者プラットフォーム200が顧客ID、時間情報、個人キーから構成された暗号化された情報と顧客ID、時間情報を共に中央管理サーバ130のAPI認証部132に転送してトークン発行を要請するステップ;及び前記中央管理サーバ130のAPI認証部132が暗号化された情報の有効性検査後、共に伝達を受けた時間情報及び顧客ID一致有無を判別し、判別が完了すれば、トークンを発行してトークンと付加情報(現在使用するトークンと満期日、次に使用するトークン情報)を該当利用者プラットフォーム200に転送するステップ;を含むことができる。
一実施形態において、前記利用者プラットフォームのトークン満期後、新たなトークン獲得手続きは、新たなトークン獲得を必要とする該当利用者プラットフォームが既存のトークンと共に伝達を受けた次に使用するトークン情報、時間情報、個人キーから構成された暗号化された情報と次に使用するトークン情報、時間情報を共に中央管理サーバのAPI認証部に転送して新たなトークン発行を要請するステップ;及び前記中央管理サーバのAPI認証部が暗号化された情報の有効性検査後、共に伝達を受けた後に使用するトークン情報と時間情報の一致有無を判別し、判別が完了すれば、新たなトークンを発行して新たなトークンと付加情報(現在使用するトークンと満期日、次に使用するトークン情報)を該当利用者プラットフォームに転送するステップ;を含むことができる。
一実施形態において、前記トークン獲得手続きを通じて獲得したトークンを活用した利用者プラットフォームのAPI情報獲得手続きは、API情報獲得を必要とする該当利用者プラットフォームが時間情報、トークン情報、個人キーを含む暗号化された情報と時間情報、トークン情報を共に中央管理サーバに転送して車両制御/データを要請するAPIを呼び出すステップ;及び前記中央管理サーバのAPI認証部が暗号化された情報(時間情報、トークン情報、個人キー)と時間情報、トークン情報を対照して有効性検査を遂行した後、一致する場合、該当API(制御実行、制御結果、データ)を呼び出して該当利用者プラットフォームに伝達するステップ;を含んでなされることができる。
本発明によるリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムは、サービス運営全般に亘って一元化された管理が可能であり、新規機能追加時、1つの標準化されたAPI設計を通じて多数の顧客社に独立的な形態にサービスが提供できるようにするので、開発時にかかる時間と費用(開発コスト)を低めることができるようにする。
また、本発明は規格化されたREST API体系を通じて車両制御、カーシェアリング及び車両管制サービス(FMS)とその他の車両関連サービス(自動車保険など)に汎用的に導入、活用することができる。顧客(社)は本システムでAPI形態に提供する機能のうち、必要な機能のみを選別して、自体プラットフォーム内で簡単にサービスが具現できるようにする。
また、本発明によると、端末のアップデート時に、全国に分布した車両に直接接近してアップデートを進行していた過去とは異なり、両方向にIP通信が可能であるように設計された端末連結サーバとFOTA(Firmware Over The Air)サーバを活用して全車両に設置された端末機の一括アップデート及びバージョン管理が可能になることができる。これによって、端末の誤謬発生時、リアルタイム対応が可能であり、サービス維持/保守費が格段に低減できるようにする。
また、本発明によると、システム内でも複数個の端末連結管理サーバと送受信サーバ、中央管理サーバ、データベースサーバ、FOTAサーバのように、機能と目的別にサーバを分散化して、システムの障害発生時、問題が発生したサーバを即刻判別することができ、迅速な対応を可能にする。
本発明に従うコネクテッドゲートウェイサーバシステムの全体的な構成を概略的に例示したブロック図である。 図1のコネクテッドゲートウェイサーバ内の端末連結サーバと送受信管理サーバ及び中央管理サーバの連結関係及びその内部構成を例示したブロック図である。 図1のコネクテッドゲートウェイサーバが車両端末で取得した車両データ情報と制御命令に対する応答情報を処理する経路を詳細例示した流れ図である。 図1のコネクテッドゲートウェイサーバが車両に制御命令を下す車両制御経路を詳細例示した流れ図である。 利用者プラットフォームが車両情報を取得する過程と車両に制御命令を下す過程を例示した流れ図である。 API使用のための利用者プラットフォームのトークン獲得手続きを例示した流れ図である。 API使用のための利用者プラットフォームのトークン満期後、新たなトークン獲得手続きを例示した流れ図である。 図5または図6の手続きを通じて獲得したトークンを活用した利用者プラットフォームのAPI情報獲得手続きを例示した流れ図である。 FOTAサーバとFOTAサーバを活用した車両端末のアップデート方法を概略的に図式化した図である。
以下、本発明の好ましい実施形態に従うリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムの構成と動作及びそれによる作用効果を添付図面を参照して詳細に説明する。
本明細書及び請求範囲に使われた用語や単語は通常的または辞典的な意味に限定解釈されず、発明者は自身の発明を最も最善の方法により説明するために用語の概念を適切に定義することができるという原則に即して本発明の技術的思想に符合する意味と概念として解釈されなければならない。したがって、本明細書に記載された実施形態と図面に図示された構成は本発明の最も好ましい一実施形態に過ぎないので、本出願時点においてこれらを代替することができる多様な均等物と変形例がありうることを理解すべきである。
図1は、本発明の好ましい実施形態に従うリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムの全体的な構成を概略的に例示したブロック図である。図2は、図1のコネクテッドゲートウェイサーバ内の端末連結サーバと送受信管理サーバ及び中央管理サーバの連結関係及びその内部構成を例示したブロック図であって、図面に例示したように、本発明によるコネクテッドゲートウェイサーバシステムは少なくとも1つ以上の車両に装着された車両端末10、車両端末10との通信を中継する関門サーバ30、車両端末10との通信を通じて利用者別Rest API形態に車両を遠隔制御するか、または車両情報を取得するコネクテッドゲートウェイサーバ100、及びコネクテッドゲートウェイサーバ100との通信を通じて必要な制御命令、応答情報、車両情報をAPI形態に持ってくるか、または車両制御命令を下す利用者プラットフォーム200を含んで構成される。
車両端末10は、少なくとも1つ以上の車両に装着される多数の車両用IoT通信端末機(10a−10n)のうち、いずれか1つで構成されることができ、3GまたはLTE通信網を通じてIP通信を遂行する。
関門サーバ30は、車両端末10とコネクテッドゲートウェイサーバ100との間で両者間の3GまたはLTE通信網を通じてのIP通信を中継する。このような関門サーバ30には車両端末10との間に通信保安のためのファイアウォール21が介在できる。
コネクテッドゲートウェイサーバ100は、車両端末10との通信を通じて利用者別Rest API形態に車両を遠隔制御するか、または車両情報(例えば、状態情報及び利用情報)を取得し、利用者プラットフォーム200の有効性を認証して、有効性認証された利用者プラットフォーム200に車両端末の制御命令、応答情報、車両情報をAPI形態に伝達し、端末連結状態情報、API認証情報、車両データ情報、利用者情報を格納し、車両端末のアップデート現況確認、アップデート要請を遂行する。このためにコネクテッドゲートウェイサーバ100は、複数個の端末連結サーバ110、送受信管理サーバ120、中央管理サーバ130、データベースサーバ140、及びFOTA(Firmware Over the Air)サーバ150を含んで構成できる。
このようなコネクテッドゲートウェイサーバ100には利用者プラットフォーム200との間に通信保安のためのファイアウォール22が介在できる。また、このようなコネクテッドゲートウェイサーバ100は、図1に例示されたように機能と目的別に各々のサーバを分散化して構成することができる。
端末連結サーバ110はソケット通信で関門サーバ30及び送受信管理サーバ120と通信して車両端末10との連結及び連結状態確認または車両端末10から伝達を受けた車両情報(車両データ情報または制御命令に対する応答情報)を送受信管理サーバ120に伝達するか、またはデータベースサーバ140に格納し、1つ以上で構成できる。このような機能具現のために端末連結サーバ110は、連結マネージャー111、受信機(Receiver)112、及び発送機(sender)113を含んで構成できる。
連結マネージャー111はソケット通信で関門サーバ30と連結されて車両端末10との正常なまたは異常な連結状態を確認してデータベースサーバ140に端末連結状態情報を記録または削除する。また、連結マネージャー111は受信機112を通じて送受信管理サーバ120のトンネルサーバ121から転送を受けた制御命令をデータベースサーバ140の端末連結状態情報を参照して関門サーバ30を通じて該当車両端末10に伝達する。
ここで、連結マネージャー111は、車両端末10と正常な連結がなされた場合、データベースサーバ140に端末連結状態情報を記録し、発送機113を通じて送受信管理サーバ120内のトンネルサーバ121に前記車両データ情報と制御命令に対する応答情報を伝達し、異常な連結がなされた場合、データベースサーバ140の連結状態情報を削除する。
受信機(Receiver)112はソケット通信を通じて送受信管理サーバ120内のトンネルサーバ121から伝達を受けた車両制御命令を連結マネージャー111に伝達する。
発送機113は、車両端末10から伝達を受けた2つの情報(車両データ情報と制御命令に対する応答情報)をソケット通信で送受信管理サーバ120内のトンネルサーバ121に伝達する。
送受信管理サーバ120は、車両命令制御サービス及び車両データ収集サービスを遂行する。このために、送受信管理サーバ120はソケット通信で端末連結サーバ110と連結され、HTTP通信で中央管理サーバ130と連結されて中央管理サーバ130から伝達を受けた車両制御命令を端末連結サーバ110を通じて車両端末10に伝達する。また、送受信管理サーバ120は端末連結サーバ110で車両データ情報及び制御命令に対する応答情報を収集する。この収集された車両データ情報は中央管理サーバ130に伝達し、制御命令に対する応答情報はデータベースサーバ140の端末連結状態情報を参照して正常または異常な連結状態確認に使用する。
このような機能の具現のために、送受信管理サーバ120は、トンネルサーバ121、プッシュマネージャー122、及びAPIトンネル123を含んで構成できる。
トンネルサーバ121は、制御命令に対する応答情報をプッシュマネージャー122に伝達する。トンネルサーバ121は、APIトンネル123を通じて中央管理サーバ130の車両情報伝達部131にHTTP通信を使用して車両データ情報と制御命令に対する応答情報を転送する。
プッシュマネージャー122は、トンネルサーバ121から伝達を受けた制御命令に対する応答情報とデータベースサーバ140の端末連結状態情報を参照して正常または異常連結状態を確認する。連結状態確認結果によってプッシュマネージャー122はトンネルサーバ121に制御命令(情報)を転送して、ソケット通信を通じて端末連結サーバ110に制御命令(情報)を伝達するか、または予備制御経路を用いて該当車両端末10との通信を試みる。
ここで、プッシュマネージャー122は、制御命令に対する応答情報が正常であるか、またはデータベースサーバ140に該当端末の連結状態情報がある場合、またトンネルサーバ121に制御命令(情報)を転送してソケット通信を通じて端末連結サーバ110に制御命令(情報)を伝達する。データベースサーバ140に該当端末の連結状態情報がない場合、プッシュマネージャー122はクラウドメッセージサービスや短文メッセージサービスのうち、いずれか1つの予備制御経路を用いて該当車両端末10との通信を試みる。トンネルサーバ121から伝達を受けた制御命令に対する応答情報が異常な場合、プッシュマネージャー122はまずトンネルサーバ121への連結を一定回数再試図する。一定回数が超過する場合にも連結が行われない場合、プッシュマネージャー122はクラウドメッセージサービスや短文メッセージサービスのうち、いずれか1つの予備制御経路を用いて該当車両端末10との通信を試みる。
APIトンネル123は、トンネルサーバ121でHTTP通信を通じて中央管理サーバ130の車両情報伝達部131に車両データ情報と制御命令に対する応答情報を転送する。
中央管理サーバ130は、利用者プラットフォーム200と送受信管理サーバ120との間の有効性認証を通じての制御命令、制御命令に対する応答情報、車両データ情報をAPI形態に両方向伝達する。
このような機能の具現のために、中央管理サーバ130は、車両情報伝達部131、API認証部132、及び車両命令制御部133を含んで構成できる。
車両情報伝達部131は、送受信管理サーバ120のトンネルサーバ121でAPIトンネル123を通じて伝達される車両データ情報をデータベースサーバ140に格納する。または、前記車両データ情報が車両端末10から中央管理サーバ130のHTTPプロトコルまで転送された後、車両情報伝達部131はAPI認証部132の認証を経た制御命令に対する応答情報を利用者プラットフォーム200に直接伝達する。
API認証部132は、中央管理サーバ130のHTTPプロトコルまで転送された制御命令に対する応答情報及び利用者プラットフォーム200から伝達される制御命令のAPI認証を遂行する。
車両命令制御部133は、利用者プラットフォーム200から伝達されてAPI認証部132の認証を経た車両制御命令を端末専用命令文に変換して送受信管理サーバ120に伝達する。
データベースサーバ140は、端末連結サーバ110と中央管理サーバ130を通じて端末連結状態情報、API認証情報、車両データ情報、及び利用者情報の伝達を受けて格納する。
FOTAサーバ150は、ファームウエアデータベースサーバ151を備えてファームウエアアップデートファイルを格納する。FOTAサーバ150は、車両端末10から転送されるファームウエアアップデート開始要請を受信し、それによってファームウエアデータベースサーバ151を通じてファームウエアアップデートファイルを車両端末10に転送して車両端末10のアップデート現況確認、アップデート要請を遂行する。
利用者プラットフォーム200は多数の利用者プラットフォーム(200a−200m)または管理者プラットフォームのうち、いずれか1つで構成できる。利用者プラットフォーム200は、コネクテッドゲートウェイサーバ100との両方向通信を通じてAPIトークン方式により有効性を立証する。立証後、利用者プラットフォーム200はAPI形態に必要な車両情報を持ってくるか、または反対に、車両に制御命令を下す。
このために利用者プラットフォーム200は、コネクテッドゲートウェイサーバ100との通信を通じてAPI使用のためのトークン獲得手続き及びトークン満期後、新たなトークン獲得手続きを遂行することができる。利用者プラットフォーム200は、トークン獲得手続きを経て獲得したトークンを活用してAPI情報を獲得する手続きを遂行しなければならない。
トークン獲得手続きは、利用者プラットフォーム200が顧客ID、時間情報、個人キーから構成された暗号化された情報と顧客ID、時間情報を共に中央管理サーバ130のAPI認証部132に転送してトークン発行を要請するステップと、中央管理サーバ130のAPI認証部132が暗号化された情報の有効性検査後、共に伝達を受けた時間情報及び顧客ID一致有無を判別し、判別が完了すれば、中央管理サーバ130のAPI認証部132がトークンを発行し、発行されたトークンと付加情報(現在使用するトークンと満期日、次に使用するトークン情報)を該当利用者プラットフォーム200に転送するステップを含んでなされる。
トークン満期後、新たなトークン獲得手続きは新たなトークン獲得を必要とする該当利用者プラットフォーム200が既存のトークンと共に伝達を受けた次に使用するトークン情報、時間情報、個人キーから構成された暗号化された情報と次に使用するトークン情報、時間情報を中央管理サーバ130のAPI認証部132に転送して新たなトークン発行を要請するステップと、中央管理サーバ130のAPI認証部132が暗号化された情報の有効性検査後、共に伝達を受けた次に使用するトークン情報と時間情報の一致有無を判別し、判別が完了すれば、中央管理サーバ130のAPI認証部132が新たなトークンを発行して新たな発行されたトークンと付加情報(現在使用するトークンと満期日、次に使用するトークン情報)を該当利用者プラットフォーム200に転送するステップを含んでなされる。
獲得したトークンを活用した利用者プラットフォームのAPI情報獲得手続きは、API情報獲得を必要とする該当利用者プラットフォーム200が時間情報、トークン情報、個人キーを含む暗号化された情報と時間情報、トークン情報を中央管理サーバ130に転送して車両制御/データを要請するAPIを呼び出すステップと、中央管理サーバ130のAPI認証部132が暗号化された情報(時間情報、トークン情報、個人キー)と時間情報、トークン情報を対照して有効性検査を遂行した後、一致する場合、該当API(制御実行、制御結果、データ)を呼び出して該当利用者プラットフォーム200に伝達するステップを通じてなされる。
以上のように構成される本発明によるリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステムの詳細動作及びそれによる作用効果を説明すると、次の通りである。
図3aは、図1のコネクテッドゲートウェイサーバ100が車両端末10で取得した車両データ情報と制御命令に対する応答情報を処理する経路を例示した詳細流れ図である。図3aに例示したように、コネクテッドゲートウェイサーバ100は車両端末10で取得した情報(車両データ情報と制御命令に対する応答情報)を関門サーバ30を通じて常時連結性を保障するソケット通信を適用して端末連結サーバ110の連結マネージャー111に伝達する。
この際、端末連結サーバ110は車両端末10と正常な連結がなされた場合、連結マネージャー111を通じてデータベースサーバ140に端末連結状態情報を記録する。端末連結サーバ110は発送機(Sender)113を通じて送受信管理サーバ120内のトンネルサーバ121に前記2つの情報(車両データ情報と制御命令に対する応答情報)を伝達する。
仮に、異常な連結がなされた場合、端末連結サーバ110は連結マネージャー111を通じてデータベースサーバ140の連結状態情報を削除する。
また、送受信管理サーバ120のトンネルサーバ121は、車両データ情報と制御命令に対する応答情報をAPIトンネル123を通じて中央管理サーバ130の車両情報伝達部131にHTTP通信で伝達して車両データ情報は車両情報伝達部131を通じてデータベースサーバ140に格納される。制御命令に対する応答情報は、API認証部132の認証を経て利用者プラットフォーム200に直接伝達する。
また、送受信管理サーバ120のトンネルサーバ121は制御命令に対する応答情報をプッシュマネージャー122に伝達してプッシュマネージャー122がデータベースサーバ140の端末連結状態情報を参照して正常または異常連結状態を確認することができるようにする。
図3bは、図1のコネクテッドゲートウェイサーバ100が車両端末10に制御命令を下す車両制御経路を詳細例示した流れ図である。図3bに例示したように、コネクテッドゲートウェイサーバ100は中央管理サーバ130の車両命令制御部133で取得した制御命令(情報)をHTTP通信を通じて送受信管理サーバ120のトンネルサーバ121に伝達する。トンネルサーバ121は、プッシュマネージャー122に制御命令(情報)を伝達する。
この際、プッシュマネージャー122は図3bで例示したように、トンネルサーバ121から伝達を受けた制御命令に対する応答情報とデータベースサーバ140に端末連結状態情報が存在するか否かを参照して、正常な場合(即ち、制御命令に対する応答情報が正常であるか、またはデータベースサーバ140に該当端末の連結状態情報がある状態)、トンネルサーバ121に制御命令(情報)を転送し、ソケット通信を通じて端末連結サーバ110に制御命令(情報)を伝達する。
プッシュマネージャー121は、データベースサーバ140に該当端末の連結状態情報がない場合にクラウドメッセージサービスや短文メッセージサービスのような予備制御経路を用いて該当車両端末10との通信を試みる。
また、プッシュマネージャー121はトンネルサーバ121から伝達を受けた制御命令に対する応答情報が異常な(端末誤謬など、端末通信不可能)場合に、トンネルサーバ121への連結を一定回数再試図し、一定回数が超過する場合にも連結が行われない場合、クラウドメッセージサービスや短文メッセージサービスのような予備制御経路を用いて該当車両端末10との通信を試みる。
ここで、クラウドメッセージサービスや短文メッセージサービスを受信した後にも正常受信有無をプッシュマネージャー122に伝達した後、異常な場合、一定回数再試図するようになる。
ソケット通信を通じて送受信管理サーバ120のトンネルサーバ121から制御命令(情報)の転送を受けた端末連結サーバ110は、伝達を受けた制御命令(情報)を連結マネージャー111に伝達する。連結マネージャー111は、データベースサーバ140の端末連結状態情報を参照して関門サーバ30を通じて該当車両端末10に制御命令を下すようになる。
図4は、利用者プラットフォーム200が車両情報を取得する過程と車両に制御命令を下す過程を例示した流れ図である。図4に例示したように、車両端末10から中央管理サーバ130のHTTPプロトコルまで転送された制御命令に対する応答情報は、API認証部132の認証を経た後、車両情報伝達部131で直接的に利用者プラットフォーム200に伝達される。前記車両データ情報は、データベースサーバ140で抽出してAPI認証部132の認証を経た後、利用者プラットフォーム200に伝達される。
利用者プラットフォーム200から伝達を受けた車両制御命令は、中央管理サーバ130のAPI認証部132で認証を経た後、車両命令制御部133で端末専用命令文に変換されて、送受信管理サーバ120に伝達される。
利用者プラットフォーム200内にデータベースサーバがある場合、利用者プラットフォーム200はAPI形態に車両データ情報の転送を受けて、利用者プラットフォーム200にデータベースサーバがない場合、利用者プラットフォーム200は利用者側で周期的に呼び出したデータをポーリングするようになる。
図5は、API使用のための利用者プラットフォーム(または、管理者プラットフォーム)のトークン獲得手続きを例示した流れ図である。図6は、API使用のための利用者プラットフォーム(管理者プラットフォーム)のトークン満期後、新たなトークン獲得手続きを例示した流れ図である。図7は、図5または図6の手続きを通じて獲得したトークンを活用した利用者プラットフォーム(または、管理者プラットフォーム)のAPI情報獲得手続きを例示した流れ図である。ここで、トークンは利用者プラットフォーム(または、管理者プラットフォーム;200)と中央管理サーバ130のAPI認証部132との間に保安性を有するキー(Key)の役割を遂行する。このようなトークンを利用すれば、サービス利用者(または、管理)でない第3者の車両情報取得/車両制御が予防できるようになる。
API使用のための利用者プラットフォーム(または、管理者プラットフォーム、以下、利用者プラットフォームの場合を例として説明する;200)のトークン獲得手続きは、図5に例示したように、まずトークン獲得を必要とする該当利用者プラットフォーム200で顧客ID、時間情報、個人キーから構成された暗号化された情報とID、時間情報を中央管理サーバ130のAPI認証部132に転送してトークン発行を要請する。前記API認証部132は暗号化された情報の有効性検査後、共に伝達を受けた時間情報及び顧客ID一致有無を判別する。判別が完了すれば、該当利用者プラットフォーム200に現在使用するトークンと満期日、次に使用するトークン情報を転送する手続きを通じてなされる。このようなトークン獲得手続きで顧客ID、個人キーは、固定された値であって、個人キーは複数で構成されており、全体個人キーのうちの1つである。全体個人キーは新規顧客登録時、任意に生成される値であって、各顧客毎に異なる値を有しており、実際顧客にはファイル形式で提供される。
API使用のための利用者プラットフォーム200のトークン満期後、新たなトークン(次に使用するトークン)獲得手続きは、図6に例示したように、まず新たなトークン獲得を必要とする該当利用者プラットフォーム200が既存のトークンと共に伝達を受けた次に使用するトークン情報、時間情報、個人キーから構成された暗号化された情報と次に使用するトークン情報、時間情報を中央管理サーバ130のAPI認証部132に転送して新たなトークン発行を要請し、API認証部132は暗号化された情報の有効性検査後、共に伝達を受けた次に使用するトークン情報と時間情報の一致有無を判別し、判別が完了すれば、該当利用者プラットフォーム200に現在使用するトークンと満期日、次に使用するトークン情報を転送する手続きを通じてなされる。ここで、トークンの更新周期は任意(例、30分、15日)に指定することができる。
図5または図6の手続きを通じて獲得したトークンを活用して利用者プラットフォーム200がAPI情報(車両端末制御、車両情報)を獲得する手続きは、図7に例示したように、まず利用者プラットフォーム200が暗号化された情報(時間情報、トークン情報、個人キー)、時間情報、トークン情報と共に車両制御/データを要請するAPIを中央管理サーバ130に呼び出して、中央管理サーバ130のAPI認証部132は暗号化された情報(時間情報、トークン情報、個人キー)と時間情報、トークン情報を対照して有効性検査を遂行した後、一致する場合、該当API(制御実行、制御結果情報、データが含まれる)を該当利用者プラットフォーム200に伝達する手続きを通じてなされる。
図8は、FOTAサーバ150とFOTAサーバを活用した車両端末のアップデート手続きを概略的に図式化した図である。図8に例示したように、車両端末のアップデート要請は中央管理サーバ130で発行される。中央管理サーバ130から要請を受けたアップデート要請情報は、送受信管理サーバ120と端末連結サーバ110を経て車両端末10に伝達される。
車両端末10は、アップデート要請を確認する(未確認時、周期的にダウンロード要請)と同時にFOTAサーバ150にファームウエアアップデート開始を要請することができる。ファームウエアアップデート開始要請を受けたFOTAサーバ150は保有しているファームウエアデータベースサーバ151を通じてファームウエアアップデートファイルを車両端末10に転送することができる。アップデートファイル転送が完了すれば、車両端末10は有効性確認後、再起動及びアップデートを進行する。
仮に、有効性検査で失敗(ファイル損傷、欠落、途中連結絶え)した場合にはFOTAサーバ150にファームウエアアップデート開始要請をまた転送した後、ファームウエアアップデートファイルを再ダウンロード/引き継ぎを遂行する。
このような本発明は3G、LTE、またはGPRS(GSM)、CDMAなどに関わらず、パケットサービスがサポートされる移動通信サービス環境に全て適用することができる。本発明は、ゲートウェイサーバを介して基地局間のハンドオフ時、連結維持、及び移動通信サービス網の変更時、迅速な再接続を保障することができる。
また、本発明は車両端末機とゲートウェイサーバとの間の通信にAES、DESなどの暗号化サポートが可能である。このような暗号化サポートはゲートウェイサーバと管制サーバとの間の通信にHTTPSまたはSSLなどで構成できるようにするので、サービスのための通信全区間に対する完壁な暗号化転送を可能にする利点を提供する。
また、本発明は既存のシステムと互換を維持しながら国内だけでなく事業者が相異する海外までサービスを拡張することに容易な構造を有することができる。したがって、既存の車両端末機を用いるレンタカー、FMS、カーシェアリングサービス事業者をして既存に構築された車両端末機と管制サーバとの間のプロトコルを修正無しでそのまま使用することができるようにする利点を提供する。
また、本発明はIP基盤の通信環境で連結持続性が維持できるようになるので、大量のマルチメディアデータを自由に、かつ円滑に送受信することができ、高速データ転送を通じてのマルチメディア、二進データなど、多様な形態のデータを速く転送することができる利点を提供する。
以上のように、本発明はたとえ限定された実施形態と図面により説明されたが、本発明は前記の実施形態に限定されるのではなく、これは本発明が属する分野で通常の知識を有する者であれば、このような記載から多様な修正及び変形が可能である。したがって、本発明の思想は以下に記載された特許請求範囲のみにより把握されなければならず、その均等物または等価的変形の全ては本発明思想の範疇に属するということができる。

Claims (12)

  1. 車両端末と管制サーバとの間の連結持続性を提供するゲートウェイサーバシステムにおいて、
    少なくとも1つ以上の車両に装着された車両端末10と、
    前記車両端末10との通信を中継する関門サーバ30と、
    前記車両端末10との通信を通じて利用者別Rest API形態に車両を遠隔制御するか、または車両情報を取得し、有効性認証された利用者または顧客(社)プラットフォームに制御命令、応答情報、車両情報をAPI形態に伝達し、端末連結状態情報、API認証情報、車両データ情報、利用者情報を格納し、車両端末のアップデート現況確認、アップデート要請を遂行するコネクテッドゲートウェイサーバ100と、
    前記コネクテッドゲートウェイサーバ100との通信を通じてAPIトークン方式により有効性を立証した後、API形態に必要な車両情報を持ってくるか、または反対に車両制御命令を下す利用者プラットフォーム200とを含んで構成されることを特徴とする、リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  2. 前記コネクテッドゲートウェイサーバ100は、
    ソケット通信で前記関門サーバ30及び送受信管理サーバ120と通信して車両端末10との連結及び連結状態確認または車両端末10から伝達を受けた車両情報を送受信管理サーバ120に伝達するか、またはデータベースサーバ140に格納する複数個の端末連結サーバ110と、
    ソケット通信で前記端末連結サーバ110と連結され、HTTP通信で中央管理サーバ130と連結されて中央管理サーバ130から伝達を受けた車両制御命令を端末連結サーバ110を通じて車両端末10に下達するか、または端末連結サーバ110で車両データ情報及び制御命令に対する応答情報を収集して、収集された車両データ情報は中央管理サーバ130に伝達し、制御命令に対する応答情報はデータベースサーバ140の端末連結状態情報を参照して正常または異常連結状態を確認する送受信管理サーバ120と、
    前記送受信管理サーバ120と利用者プラットフォーム200との間の有効性認証を通じての制御命令、制御命令に対する応答情報、車両データ情報をAPI形態に両方向伝達する中央管理サーバ130と、
    前記端末連結サーバ110と中央管理サーバ130を通じて端末連結状態情報、API認証情報、車両データ情報、及び利用者情報の伝達を受けて格納するデータベースサーバ140と、
    ファームウエアデータベースサーバ151を備えてファームウエアアップデートファイルを格納し、車両端末10から転送されるファームウエアアップデート開始要請を受信し、それによってファームウエアデータベースサーバ151を通じてファームウエアアップデートファイルを車両端末10に転送して車両端末10のアップデート現況確認、アップデート要請を遂行するFOTAサーバ150;を含んで構成されることを特徴とする、請求項1に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  3. 前記コネクテッドゲートウェイサーバ100は、
    機能と目的別に各々のサーバを分散化して構成されることを特徴とする、請求項2に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  4. 前記端末連結サーバ110は、
    ソケット通信で前記関門サーバ30と連結されて車両端末10との正常なまたは異常な連結状態を確認してデータベースサーバ140に端末連結状態情報を記録または削除し、受信機112を通じて送受信管理サーバ120のトンネルサーバ121から転送を受けた制御命令(情報)をデータベースサーバ140の端末連結状態情報を参照して関門サーバ30を通じて該当車両端末10に下達する連結マネージャー111と、
    ソケット通信を通じて送受信管理サーバ120内のトンネルサーバ121から伝達を受けた車両制御命令を前記連結マネージャー111に伝達する受信機112と、
    車両端末10から伝達を受けた車両データ情報と制御命令に対する応答情報をソケット通信で送受信管理サーバ120内のトンネルサーバ121に伝達する発送機113と、を含んで構成されることを特徴とする、請求項2に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  5. 前記送受信管理サーバ120は、
    制御命令に対する応答情報をプッシュマネージャー122に伝達し、車両データ情報と制御命令に対する応答情報をAPIトンネル123を通じて中央管理サーバ130の車両情報伝達部131にHTTP通信で転送するトンネルサーバ121と、
    前記トンネルサーバ121から伝達を受けた制御命令に対する応答情報とデータベースサーバ140の端末連結状態情報を参照して正常または異常連結状態を確認し、連結状態確認結果によってトンネルサーバ121に制御命令(情報)を転送してソケット通信を通じて端末連結サーバ110に制御命令(情報)を伝達するか、または予備制御経路を用いて該当車両端末10との通信を試みるプッシュマネージャー122と、
    前記トンネルサーバ121からHTTP通信で中央管理サーバ130の車両情報伝達部131に車両データ情報と制御命令に対する応答情報を転送するAPIトンネル123とを含んで構成されることを特徴とする、請求項2に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  6. 前記中央管理サーバ130は、
    送受信管理サーバ120のトンネルサーバ121でAPIトンネル123を通じて伝達される車両データ情報をデータベースサーバ140に格納するか、または車両端末10から中央管理サーバ130のHTTPプロトコルまで転送された後、API認証部132の認証を経た制御命令に対する応答情報を利用者プラットフォーム200に直接伝達する車両情報伝達部131と、
    中央管理サーバ130のHTTPプロトコルまで転送された制御命令に対する応答情報及び利用者プラットフォーム200に伝達される制御命令のAPI認証を遂行するAPI認証部132と、
    利用者プラットフォーム200から伝達されてAPI認証部132の認証を経た車両制御命令を端末専用命令文に変換して送受信管理サーバ120に伝達する車両命令制御部133とを含んで構成されることを特徴とする、請求項2に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  7. 前記連結マネージャー111は、
    車両端末10と正常な連結がなされた場合、データベースサーバ140に端末連結状態情報を記録し、発送機113を通じて送受信管理サーバ120内のトンネルサーバ121に前記車両データ情報と制御命令に対する応答情報を伝達し、
    異常な連結がなされた場合、データベースサーバ140の連結状態情報を削除することを特徴とする、請求項4に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  8. 前記プッシュマネージャー122は、
    制御命令に対する応答情報が正常であるか、またはデータベースサーバ140に該当端末の連結状態情報がある場合、またトンネルサーバ121に制御命令(情報)を転送してソケット通信を通じて端末連結サーバ110に制御命令(情報)を伝達し、
    データベースサーバ140に該当端末の連結状態情報がない場合、クラウドメッセージサービスや短文メッセージサービスのうち、いずれか1つの予備制御経路を用いて該当車両端末10との通信を試みて、
    前記トンネルサーバ121から伝達を受けた制御命令に対する応答情報が異常な場合、まずトンネルサーバ121への連結を一定回数再試図し、一定回数が超過する場合にも連結が行われない場合、クラウドメッセージサービスや短文メッセージサービスのうち、いずれか1つの予備制御経路を用いて該当車両端末10との通信を試みることを特徴とする、請求項5に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  9. 前記利用者プラットフォーム200は、
    前記コネクテッドゲートウェイサーバ100との通信を通じてAPI使用のためのトークン獲得手続きまたはトークン満期後、新たなトークン獲得手続きを遂行し、前記トークン獲得手続きを経て獲得したトークンを活用してAPI情報を獲得することを特徴とする、請求項1に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  10. 前記利用者プラットフォーム200のトークン獲得手続きは、
    トークン獲得を必要とする該当利用者プラットフォーム200が顧客ID、時間情報、個人キーから構成された暗号化された情報と顧客ID、時間情報を共に中央管理サーバ130のAPI認証部132に転送してトークン発行を要請するステップと、
    前記中央管理サーバ130のAPI認証部132が暗号化された情報の有効性検査後、共に伝達を受けた時間情報及び顧客ID一致有無を判別し、判別が完了すれば、トークンを発行してトークンと付加情報(現在使用するトークンと満期日、次に使用するトークン情報)を該当利用者プラットフォーム200に転送するステップとを含んでなされることを特徴とする、請求項9に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  11. 前記利用者プラットフォーム200のトークン満期後、新たなトークン獲得手続きは、
    新たなトークン獲得を必要とする該当利用者プラットフォーム200が既存のトークンと共に伝達を受けた次に使用するトークン情報、時間情報、個人キーから構成された暗号化された情報と次に使用するトークン情報、時間情報を共に中央管理サーバ130のAPI認証部132に転送して新たなトークン発行を要請するステップと、
    前記中央管理サーバ130のAPI認証部132が暗号化された情報の有効性検査後、共に伝達を受けた次に使用するトークン情報と時間情報の一致有無を判別し、判別が完了すれば、新たなトークンを発行して新たなトークンと付加情報(現在使用するトークンと満期日、次に使用するトークン情報)を該当利用者プラットフォーム200に転送するステップとを含んでなされることを特徴とする、請求項9に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
  12. 前記トークン獲得手続きを通じて獲得したトークンを活用した利用者プラットフォームのAPI情報獲得手続きは、
    API情報獲得を必要とする該当利用者プラットフォーム200が時間情報、トークン情報、個人キーを含む暗号化された情報と時間情報、トークン情報を共に中央管理サーバ130に転送して車両制御/データを要請するAPIを呼び出すステップと、
    前記中央管理サーバ130のAPI認証部132が暗号化された情報(時間情報、トークン情報、個人キー)と時間情報、トークン情報を対照して有効性検査を遂行した後、一致する場合、該当API(制御実行、制御結果、データ)を呼び出して該当利用者プラットフォーム200に伝達するステップ;を含んでなされることを特徴とする、請求項10に記載のリアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム。
JP2019564924A 2017-07-31 2017-07-31 リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム Active JP6902630B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0097059 2017-07-31
KR1020170097059A KR101817683B1 (ko) 2017-07-31 2017-07-31 실시간 차량 관제 서비스를 위한 커넥티드 게이트웨이 서버 시스템
PCT/KR2017/008248 WO2019027061A1 (ko) 2017-07-31 2017-07-31 실시간 차량 관제 서비스를 위한 커넥티드 게이트웨이 서버 시스템

Publications (2)

Publication Number Publication Date
JP2020522060A true JP2020522060A (ja) 2020-07-27
JP6902630B2 JP6902630B2 (ja) 2021-07-14

Family

ID=61001061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019564924A Active JP6902630B2 (ja) 2017-07-31 2017-07-31 リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム

Country Status (5)

Country Link
US (1) US11388005B2 (ja)
EP (1) EP3664415B1 (ja)
JP (1) JP6902630B2 (ja)
KR (1) KR101817683B1 (ja)
WO (1) WO2019027061A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115848298A (zh) * 2023-02-27 2023-03-28 南京芯驰半导体科技有限公司 一种基于多核的区域网关和动力控制系统及方法
KR102723674B1 (ko) 2021-10-01 2024-10-29 메르세데스-벤츠 그룹 아게 데이터를 익명으로 전송하는 방법

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
JP7125652B2 (ja) * 2018-01-29 2022-08-25 トヨタ自動車株式会社 情報処理装置、プログラム、及び情報処理方法
CN110225070B (zh) * 2018-03-02 2023-12-29 上海擎感智能科技有限公司 基于新能源车辆的实时数据处理方法及网关
JP6973262B2 (ja) * 2018-04-18 2021-11-24 トヨタ自動車株式会社 車両向けサービス提供システム、車載装置およびコマンド送信方法
KR20200020047A (ko) 2018-08-16 2020-02-26 주식회사 그린에너지테크 차량내 iot 센서에 기반한 차량 통합 관제 시스템
WO2020048353A1 (zh) * 2018-09-04 2020-03-12 比亚迪股份有限公司 车辆
KR102111449B1 (ko) * 2018-10-23 2020-05-15 주식회사 시옷 저전력 무선네트워크를 이용한 펌웨어 업데이트 방법
US20200133267A1 (en) * 2018-10-25 2020-04-30 GM Global Technology Operations LLC Middleware support for fault-tolerant execution in an adaptive platform for a vehicle
KR102122376B1 (ko) * 2019-01-09 2020-06-12 주식회사 지쓰리 커넥티드형 차량용 게이트웨이
CN110751304A (zh) * 2019-01-17 2020-02-04 北京嘀嘀无限科技发展有限公司 一种服务提供端的信息交互同步方法以及装置
KR102368840B1 (ko) 2019-01-25 2022-03-02 한국전자기술연구원 커넥티드카 빅데이터 수집장치, 시스템 및 방법
CN112738144B (zh) * 2019-10-28 2024-04-09 标致雪铁龙汽车股份有限公司 一种结合车辆分布式计算架构的云端通信系统及方法、车辆
CN111416837A (zh) * 2020-02-20 2020-07-14 华迪计算机集团有限公司 政务系统api接口访问网关、方法、电子设备及存储介质
KR102207715B1 (ko) * 2020-07-15 2021-01-26 프라임원테크 주식회사 IoT를 기반으로 산업용 동력기기를 원격제어하는 전자접촉 장치 및 원격제어 방법
CN112511983A (zh) * 2020-11-24 2021-03-16 周口师范学院 一种基于车联网位置隐私保护系统及保护方法
CN114124970B (zh) * 2021-11-29 2024-09-10 深圳腾视科技有限公司 终端通讯协调服务系统及方法
CN114338767B (zh) * 2021-12-23 2023-11-24 睿云联(厦门)网络通讯技术有限公司 基于数据流的物联网终端设备的网络管理方法及系统
CN114363372B (zh) * 2021-12-30 2024-05-24 新开普电子股份有限公司 车载终端与公交平台间数据传输和处理方法及服务中心
CN115158194A (zh) * 2022-07-01 2022-10-11 锦图计算技术(深圳)有限公司 基于Linux系统的智能汽车安全网关系统及其通信方法
US20240071371A1 (en) * 2022-08-29 2024-02-29 Dell Products, L.P. Contextual language selection for live transcription of collaboration session audio in heterogenous computing platforms
CN116455527A (zh) * 2023-06-16 2023-07-18 深圳华锐分布式技术股份有限公司 消息重传方法
CN118037247B (zh) * 2024-04-12 2024-07-12 煤炭科学研究总院有限公司 煤矿云组态开发平台

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005520725A (ja) * 2002-03-04 2005-07-14 エヌエヌティー インク 車両および車両構成要素の遠隔モニタリング、構成、プログラミングおよび診断システムおよびその方法
US20150127388A1 (en) * 2013-11-04 2015-05-07 Himex Limited Notification and management of abnormal vehicular movement events

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080312782A1 (en) * 2007-06-15 2008-12-18 Gene Berdichevsky Electric vehicle communication interface
US9277352B1 (en) 2013-01-14 2016-03-01 Amazon Technologies, Inc. Mobile distributed memory systems
KR20140119240A (ko) 2013-03-27 2014-10-10 삼성전자주식회사 다중 오픈 api 처리장치 및 방법
KR20140143485A (ko) 2013-06-05 2014-12-17 주식회사 웨이브엠 카쉐어링을 위한 차량관리 시스템 및 그 방법
JP6122129B2 (ja) * 2013-09-04 2017-04-26 本田技研工業株式会社 電子通信システム、車載装置、及び制御方法
US9584372B2 (en) 2014-01-07 2017-02-28 International Business Machines Corporation Discovering resources of a distributed computing environment
SG11201605659SA (en) * 2014-02-07 2016-08-30 Oracle Int Corp Mobile cloud service architecture
AU2016332918B2 (en) * 2015-09-28 2019-07-25 Department 13, Inc. Unmanned aerial vehicle intrusion detection and countermeasures
KR102424055B1 (ko) 2015-12-08 2022-07-25 한국전자통신연구원 두 개의 api 토큰을 이용한 api 인증 장치 및 방법
KR101686417B1 (ko) 2016-03-31 2016-12-15 (주)디지파츠 3g/lte 무선망에서의 관제 서버와 차량 단말기 간의 연결 지속성을 제공하는 게이트웨이 서버 시스템 및 그 제어방법
US10268195B2 (en) * 2017-01-06 2019-04-23 Qualcomm Incorporated Managing vehicle driving control entity transitions of an autonomous vehicle based on an evaluation of performance criteria
US10825266B2 (en) * 2017-01-10 2020-11-03 Cummins Inc. Wireless ECU configuration updating

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005520725A (ja) * 2002-03-04 2005-07-14 エヌエヌティー インク 車両および車両構成要素の遠隔モニタリング、構成、プログラミングおよび診断システムおよびその方法
US20150127388A1 (en) * 2013-11-04 2015-05-07 Himex Limited Notification and management of abnormal vehicular movement events

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102723674B1 (ko) 2021-10-01 2024-10-29 메르세데스-벤츠 그룹 아게 데이터를 익명으로 전송하는 방법
CN115848298A (zh) * 2023-02-27 2023-03-28 南京芯驰半导体科技有限公司 一种基于多核的区域网关和动力控制系统及方法

Also Published As

Publication number Publication date
EP3664415B1 (en) 2023-06-14
JP6902630B2 (ja) 2021-07-14
US11388005B2 (en) 2022-07-12
WO2019027061A1 (ko) 2019-02-07
EP3664415A4 (en) 2021-01-06
US20200259655A1 (en) 2020-08-13
EP3664415A1 (en) 2020-06-10
KR101817683B1 (ko) 2018-01-12

Similar Documents

Publication Publication Date Title
JP2020522060A (ja) リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム
EP3726806B1 (en) Method for remotely controlling vehicle on the basis of smart apparatus
CN114785523B (zh) 网络功能服务的身份校验方法及相关装置
CN110800331B (zh) 网络验证方法、相关设备及系统
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
WO2019062384A1 (zh) 一种公网用户接入专网的实现方法及设备
US8626142B2 (en) System and method for performing a light weight, wireless activation of a mobile communication device
US10178095B2 (en) Relayed network access control systems and methods
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
WO2017147772A1 (zh) 一种消息传输方法及核心网接口设备
WO2010124739A1 (en) A method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
CN108990057B (zh) 设备间通信系统及方法
EP2466759B1 (en) Method and system for changing a selected home operator of a machine to machine equipment
JP4375197B2 (ja) 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム
CA2972455C (en) Method and apparatus for providing access to local services and applications to multi-agency responders
US20200334588A1 (en) Method for updating an availability indicator of a vehicle for reserving same
JP7476366B2 (ja) 中継方法、中継システム、及び中継用プログラム
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
WO2010139147A1 (zh) 用户接入方法及系统、闭合用户组用户管理方法及系统
JP2009302681A (ja) 通信中継システム、通信中継方法、ゲートウェイ装置および通信装置
CN101568116B (zh) 一种证书状态信息的获取方法及证书状态管理系统
CN114270881B (zh) 一种接入网络方法和装置
CN100355251C (zh) 一种使用更新后的临时用户标识发送数据的方法
CN101325804B (zh) 获取密钥的方法、设备及系统
JP7297181B2 (ja) 中継装置、通信システム、信号中継方法、制御回路および記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210621

R150 Certificate of patent or registration of utility model

Ref document number: 6902630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250