JP4647647B2 - 流動ip住所環境におけるネットワーク基盤ロボット制御システム - Google Patents

流動ip住所環境におけるネットワーク基盤ロボット制御システム Download PDF

Info

Publication number
JP4647647B2
JP4647647B2 JP2007273919A JP2007273919A JP4647647B2 JP 4647647 B2 JP4647647 B2 JP 4647647B2 JP 2007273919 A JP2007273919 A JP 2007273919A JP 2007273919 A JP2007273919 A JP 2007273919A JP 4647647 B2 JP4647647 B2 JP 4647647B2
Authority
JP
Japan
Prior art keywords
robot
authentication
robot control
server
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007273919A
Other languages
English (en)
Other versions
JP2008131641A (ja
Inventor
ロー、ミュン、チャン
キム、ジョン、ベ
イ、キョン、ホ
チョ、ヤン‐ジョ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2008131641A publication Critical patent/JP2008131641A/ja
Application granted granted Critical
Publication of JP4647647B2 publication Critical patent/JP4647647B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/0293Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for accessing web services by means of a binding identification of the management service or element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Manipulator (AREA)

Description

本発明は、ネットワーク基盤ロボット制御システムに関するものであって、より詳しくは、共有ネットワーク環境で固定IP(Internet Protocol)住所環境だけでなく、一般家庭におけるインターネット網のようにIP住所が流動的に変わるDHCP(Dynamic Host Configuration Protocol)環境でも、より容易にロボットがロボットサーバに接続できるネットワーク基盤ロボット制御システムに関する。
本研究は、情報通信部及び情報通信研究振興院のIT新成長動力核心技術開発事業の一環として行いました。(2005-S-033-02、URCのための内装型コンポーネントの技術開発及び標準化)
一般に、殆どのロボットサーバは、ホームサーバ(Home Server)または大用量プロセッシング能力を要する中央サーバを構築し、多数のロボットを遠隔制御する機能的特徴を有する。このような従来の遠隔制御機能を有する中央のロボットサーバは、共有ネットワーク環境で固定IP住所(アドレス)を有して実行されるべきであった。
このような従来のロボットサーバの運用において、一般家庭環境でのインターネット網のように、IP住所が流動的に変わるDHCP環境では、ロボットサーバが有すべきIP住所がロボットサーバのハードウェア装置が始まる度に変わる。従って、ロボットは接続すべきロボットサーバのIP住所が分からず、ロボットサーバに接続することが出来なくなる。また、ロボットはロボットサーバの認証が受けられず、結局ロボットサーバが使用できなくなる。
さらに、ロボットサーバが分散化している場合、分散化したロボットサーバに対するネットワーク構成においても各々のロボットサーバに対するネットワーク情報を一つずつ管理しなければならない厄介さがある。
上記のような問題点を解決するための本発明の第1目的は、遠隔ロボットサーバが共有ネットワーク環境で固定IP住所を有して実行され、多数のロボットサーバを運用するにおいてロボットサーバ各々のネットワーク情報を別途で管理すべき厄介さが解決できるネットワーク基盤ロボット制御システムを提供することにある。
本発明の第2目的は、ロボットサーバを構築するにおいて一般家庭内のインターネット網のように、IP住所が流動的に変わるDHCP環境でもロボットサーバを構築して運用し、接続するロボットに対する認証が可能なネットワーク基盤ロボット制御システムを提供することにある。
本発明の第3目的は、複数のロボットサーバを運用するにおいて、分散化したロボットサーバに対するネットワーク情報を自動で管理してロボットサーバの追加、削除に係わらず、接続するロボットに対する容易なロボットサーバ分配を通じて多数のロボットをより容易に認証して制御できるネットワーク基盤ロボット制御システムを提供することにある。
上記のような目的を達成すべく、本発明の実施例によるネットワーク基盤ロボット制御システムは、ネットワーク接続のため認証を要請し、上記認証結果に従って受信されるパケットに基づいて上記ネットワーク接続を行うロボットと、上記ロボットに対応して仮想ロボット客体を生成し、上記ロボットのネットワーク接続のための情報を保存及び管理し、上記ネットワーク接続されたロボットから受信される命令に対応する動作を行うロボット制御サーバと、上記ロボットとのネットワーク接続に必要な上記ロボット制御サーバに対する情報を認証及び登録管理し、上記ロボットから転送された認証要請に従って上記ネットワーク接続のための上記ロボット制御サーバを割り当てて分配する認証サーバとを含む。
好ましくは、上記認証サーバは、上記ロボット制御サーバとの通信規約及びデータ処理方式を備え、上記ロボット制御サーバから要請された認証要請を認証処理するロボット制御サーバ認証要請処理部と、上記認証されたロボット制御サーバ情報を保存及び管理するロボット制御サーバ情報保存部とを含む。
上記ロボット制御サーバ認証要請処理部は、上記ロボット制御サーバを認証するにおいて、上記ロボット制御サーバに対する認証キーを発布し、上記認証キーを用いて上記ロボット制御サーバに対する認証及び上記認証キーに対する二重割り当ての可否を検査し、上記認証された認証キーを上記ロボット制御サーバへ転送する。
上記認証サーバは、上記ロボットのネットワーク接続のため要請された認証要請を処理するにおいて、上記認証キーを用いて上記ロボットが接続する上記ロボット制御サーバを割り当てるロボット認証要請処理部をさらに含む。
上記ロボット認証要請処理部は、上記割り当てられたロボット制御サーバに接続できなかったり、上記ロボットの認証要請に失敗した場合、上記ロボットが認証及び接続可能な新たなロボット制御サーバを見つけ出す。
上記認証サーバは、上記ロボット制御サーバから認証要請パケットを受信し、上記認証要請パケットに対する応答パケットを上記ロボット制御サーバへ転送するロボット制御サーバパケット送受信部をさらに含む。
上記認証サーバは、上記ロボットから上記ロボット制御サーバと接続に必要な認証を要請する認証要請パケットを受信し、上記ロボットの認証要請パケットに対する応答パケットを上記ロボットへ転送するロボットパケット送受信部をさらに含む。
上記認証サーバは、上記ロボット制御サーバパケット受信部に受信された上記ロボット制御サーバから転送された認証要請パケット及び上記ロボットパケット受信部に受信された上記ロボットから転送された上記ロボット制御サーバと接続に必要な認証を要請する認証要請パケットの種類を解釈し、上記受信されたパケットの種類によって上記受信されたパケットを上記ロボット制御サーバ認証要請処理部または上記ロボット認証要請処理部へ選択的に出力するパケット解釈部をさらに含む。
上記ロボット制御サーバから上記認証サーバへ転送される認証要請パケットは、上記認証要請パケットのバージョンを表すバージョンフィールド、上記ロボットの固有一連番号を表すRSN(Robot Serial Number)フィールド、認証要請タイプを表すタイプフィールド、ペイロード(Payload)に書かれるデータの大きさを表示するペイロード長さフィールド、及び実際のデータで埋められるペイロードフィールドを含む。この際、上記ペイロードフィールドは、上記ロボット制御サーバの識別情報(Identification:ID)、上記ロボット制御サーバの住所情報、及び上記ロボット制御サーバの接続ポート番号情報を含む。
上記ロボット制御サーバの認証要請パケットに対する応答パケットは、パケットバージョンフィールド、ペイロード長さフィールド、及びペイロードフィールドを含む。ここで、上記ペイロードフィールドは、上記認証サーバにより認証された認証キー値であるロボット制御サーバID値を含む。
上記ロボットから上記認証サーバへ転送される上記ロボット制御サーバと接続に必要な認証を要請する認証要請パケットは、パケットバージョンフィールド、RSNフィールド、認証要請タイプを知らせるタイプフィールド、ペイロード長さフィールド、及びペイロードフィールドを含む。この際、上記ペイロードフィールドは、上記ロボットが自体に有しているロボット制御サーバID、及びロボットモデル番号を含む。
上記ロボットの認証要請パケットに対する上記認証サーバの応答パケットは、パケットバージョンフィールド、RSNフィールド、応答タイプを知らせるタイプフィールド、ペイロード長さフィールド、及びペイロードフィールドを含む。この際、上記ペイロードフィールドは、ロボット制御サーバID、認証成功の可否を知らせる処理結果、接続するロボット制御サーバ住所、及びロボット制御サーバ接続ポート番号情報を含む。
本実施例において、上記ロボット制御サーバパケット送受信部は、上記ロボットの認証を要請するパケットを上記ロボット制御サーバへ転送し、上記ロボット認証要請パケットに対応して上記ロボット制御サーバから転送される応答パケットを受信する。
上記認証サーバにおいて、上記ロボット制御サーバへ転送される上記ロボットの認証を要請するパケットは、バージョンフィールド、RSNフィールド、タイプフィールド、ペイロード長さフィールド、及びペイロードフィールドを含む。この際、上記ペイロードフィールドは、上記ロボットから得たロボットモデル番号を含む。
上記ロボット制御サーバから転送される上記ロボットの認証要請に対する応答パケットは、バージョンフィールド、ペイロード長さフィールド、及びペイロードフィールドを含む。この際、上記ペイロードフィールドは認証処理結果、及びロボット制御サーバ接続ポート番号値情報を含む。
本実施例において上記ロボットは、認証キー及びロボットモデル番号を用いた通信規約、及びデータ処理方式を用いる上記認証サーバに認証を要請する認証要請部、上記認証サーバから認証され付与された認証キーを保存及び管理する情報保存部、上記認証サーバと該当パケットの送受信のための認証サーバパケット送受信部、及び上記ロボット制御サーバと通信接続のためのロボット制御サーバ接続部を含む。
本実施例において、上記ロボット制御サーバは、上記認証サーバに認証登録するため、認証キーを用いた通信規約及びデータ処理方式を用いて上記認証サーバに認証を要請する認証要請処理部、上記認証要請に対応して上記認証サーバから付与された認証キーを保存及び管理する認証ID保存部、上記認証サーバと該当パケットを送受信する認証サーバパケット送受信部、上記ロボットと該当パケットを送受信するロボットパケット送受信部、上記認証サーバ及び上記ロボットから受信される該当パケットの種類を解釈するパケット解釈部、上記解釈結果に従って上記ロボットの認証を処理するロボット認証要請処理部、及び上記ロボットに対応する仮想ロボット客体を管理するロボット客体管理者部を含む。
本発明によると、ロボットを遠隔制御するためのネットワーク基盤ロボット制御システムを構築するにおいて、共有ネットワーク環境だけでなく、一般家庭のインターネット網のようにIP住所が流動的に変わるDHCP環境でも、ロボット制御サーバを構築し運用することが出来る。これは、従来の方法のように高価の装備を通じた中央のロボット制御サーバを構築する代わりに、一般家庭内のPC基盤でもロボット制御サーバを容易に構築することができ、低価の費用でもロボット制御サーバを構築することができるだけでなく、流動的なIP環境でもロボット制御サーバを運用することが出来るという長所を有しており、ロボット制御サーバを分散化するにおいても従来の技術に比べて長所を提供する。
本発明によると、ロボットを遠隔制御するためのネットワーク基盤ロボット制御システムを構築するにおいて、共有ネットワーク環境だけでなく、一般家庭のインターネット網のようにIP住所が流動的に変わるDHCP環境でも、ロボット制御サーバを構築し運用することが出来る。これは、従来の方法のように、高価の装備を通じた中央のロボット制御サーバを構築する代わりに、一般家庭内のPC基盤でもロボット制御サーバを容易に構築することができ、低価の費用でもロボット制御サーバを構築することができるだけでなく、流動的なIP環境でもロボット制御サーバを運用することが出来るという長所を有しており、ロボット制御サーバを分散化するにおいても従来の技術に比べて長所を提供する。
また、本発明のネットワーク基盤ロボット制御システムは、追加または削除されるロボット制御サーバに対するネットワーク情報を自動で管理することにより、運用されるロボット制御サーバに対する管理費用の低減だけでなく、ロボットはロボット制御サーバの中止及び最スタートに関係なく連続したサービスが可能である。さらに、本発明は共用ネットワーク環境だけでなく一般私設のIP住所環境でも運用することができ、従来技術と結合してさらに他の形態に分散化したロボット制御システムを提供することが出来る。
以下、本発明の好ましい実施例を添付の図面を参照に詳しく説明する。図面の中で同一構成要素は同一符号で表す。また、本発明の旨を不明にする公知機能及び構成に対する詳細な説明は省略する。
図1は、本発明の好ましい実施例によるネットワーク基盤ロボット制御システムを概略的に図示した図面である。
図示されたように、ロボット制御システムは、家の中10に位置したロボット700、無線アクセスポイント(Access Point:無線AP)300、無線アクセスポイント300を通じてロボット700と通信する認証サーバ100、ロボット制御サーバ500及びコンテンツサーバ(図示せず)を含む。
ここで、認証サーバ100、ロボット制御サーバ500及びコンテンツサーバ(図示せず)は各々有線で連結されることが好ましい。また、認証サーバ100は流動IP住所を持って実行されることも出来るが、共用IP環境での固定IP住所を有して実行されることが好ましい。
認証サーバ100は、ロボット制御サーバ500に接続しようとするロボット700を認証する。
ロボット制御サーバ500は入力された使用者命令を解釈して実行し、内蔵された仮想ロボット客体を通じてロボット700を管理及び制御する。コンテンツサーバ(図示せず)は、ロボット制御サーバ500を通じてロボット700にコンテンツを提供する。
本発明においてロボット700は、ネットワークに接続可能なロボットであれば種類とプロセッシングの性能に制限は無い。
本実施例において一つのロボット制御サーバ500は、複数のロボット700を管理することが出来る。また、ロボット制御サーバ500は、一つまたは複数のサーバで構成されることが出来る。さらに、ロボット制御サーバ500は、共用IP住所または私設網IP住所の流動IP住所を持って実行されることが出来る。この際、ロボット制御サーバ500が私設IP住所で実行される場合、私設IP住所で実行されるロボット制御サーバ500に接続するロボット700は、ロボット制御サーバ500に連結可能な無線アクセスポイント300を通じて接続すべきである。
図2は、本発明の実施例によりロボット制御サーバ500が認証サーバ100に認証を要請するための認証要請パケットの構造を図示したものである。
図示されたように、認証要請パケット510は、認証要請パケットのバージョンを表すバージョンフィールド511、ロボット700の固有一連番号を表すRSNフィールド512、認証要請タイプを表す‘TYPE’フィールド513、ペイロードに書かれるデータの大きさを表示するペイロード長さフィールド514、実際のデータで埋められるペイロードフィールド515を含む。
認証を要請する時、RSNフィールド512は任意の値で埋められ、‘TYPE’フィールド513はロボット制御サーバ500の認証タイプ値で埋められ、ペイロードフィールド515にはロボット制御サーバ500のロボット制御サーバ識別情報517、ロボット制御サーバ住所518、及びロボット制御サーバ接続ポート番号519が順番で埋められる。
図3は、本発明の実施例によるロボット制御サーバ500の認証要請に対する認証サーバ100の応答パケット構造を図示した図面である。
図示されたように、応答パケット110は、パケットバージョンフィールド111、ペイロード長さフィールド113、及びペイロードフィールド115を含む。
認証要請に対して応答する時、ペイロードフィールド115には認証サーバ500により認証された認証キー値であるロボット制御サーバID117値で埋められる。
図4は、本発明の実施例によるロボット700が認証サーバ100に認証を要請するために用いられるパケット構造を図示したものである。
図示されたように、認証要請パケット710は、パケットバージョンフィールド711、RSNフィールド712、認証要請タイプを知らせる‘TYPE’フィールド713、ペイロード長さフィールド714、及びペイロードフィールド715を含んで構成される。
認証を要請する時、RSNフィールド712はロボット700の固有値を有する媒体接近制御(Media Access Control:MAC)住所で埋められ、‘TYPE’フィールド713は認証要請タイプ値で埋められ、ペイロードフィールド715はロボット700が自体に有している保存部に登録されているロボット制御サーバID716及びロボットモデル番号717が順番で埋められる。
図5は、本発明の実施例によるロボット700の認証要請に対する認証サーバ100の応答パケット構造を図示した図面である。
図示されたように、ロボット700の認証要請に対する認証サーバ100の応答パケット120は、パケットバージョンフィールド121、RSNフィールド122、応答タイプを知らせる‘TYPE’フィールド123、ペイロード長さフィールド124、及びペイロードフィールド125を含む。
本実施例において、認証要請に対して応答する時、応答パケットのRSNフィールド122は、ロボット700から得たRSN値で再度埋められ、‘TYPE’フィールド123は応答タイプ値で埋められ、ペイロードフィールド125はロボット制御サーバID126、認証成功の可否を知らせる処理結果127、接続するロボット制御サーバ住所128、及びロボット制御サーバ接続ポート番号129が順番で埋められる。
図6は、本発明の実施例による認証サーバ100がロボット制御サーバ500にロボット700の認証を要請するためのパケット構造を図示した図面である。
図示されたように、認証サーバ100がロボット制御サーバ500にロボット700の認証を要請するパケット130は、バージョンフィールド131、RSNフィールド132、‘TYPE’フィールド133、ペイロード長さフィールド134、及びペイロードフィールド135を含む。
本実施例において認証を要請する時、RSNフィールド132はロボット700から得たRSN値で埋められ、‘TYPE’フィールド133は認証要請タイプ値で埋められ、ペイロードフィールド135はロボット700から得たロボットモデル番号137で埋められる。
図7は、本発明の実施例によるロボット制御サーバ500の認証サーバ100のロボット700認証要請に対する応答パケット構造を図示した図面である。
図示されたように、ロボット制御サーバ500の認証サーバ100のロボット700認証要請に対する応答パケット520は、バージョンフィールド521、ペイロード長さフィールド522、ペイロードフィールド523を含む。
本発明の実施例において認証要請に対して応答する時、ペイロードフィールド523は、認証処理結果525及びロボット制御サーバの接続ポート番号値526が順番で埋められる。
図8は、本発明の実施例による図1の認証サーバ100に対する詳細構成例を図示したブロック図である。
図示されたように、認証サーバ100は、ロボット認証要請処理部110、ロボット制御サーバパケット受信部120、パケット解釈部130、ロボットパケット受信部140、ロボット制御サーバパケット送信部150、ロボット制御サーバ認証要請処理部160、ロボットパケット送信部170、及びロボット制御サーバ情報保存部180を含む。
ロボットパケット受信部140は、ロボット700から転送された図4のパケット構造を有する認証要請情報を受信してパケット解釈部130へ転送する。
パケット解釈部130は、ロボットパケット受信部140から提供された図4のパケット構造を有する認証要請情報のうち‘TYPE’フィールド713を抽出して解釈する。この際、パケット解釈部130は、解釈結果に従って認証要請情報がロボット700の認証要請であれば、受信した図4のパケット構造を有する認証要請情報をロボット認証要請処理部110へ伝達する。
ロボット認証要請処理部110は、パケット解釈部130から伝達された図4のパケット構造を有する認証要請情報のうちペイロードフィールド715を抽出した後、再度ロボット制御サーバID716及びロボットモデル番号717に分離して抽出する。
この際、ロボット認証要請処理部110は、図4のペイロードフィールド715のロボット制御サーバID716の値が“nodefind”で埋められていると、ロボット700の連結のため、認証サーバ100に登録された任意のロボット制御サーバ500に割り当て、そうでないとロボット制御サーバ情報保存部180から該当ロボット制御サーバを見つけて割り当てる。この際、ロボット制御サーバ情報保存部180に登録されていないロボット認証要請キーである場合、認証サーバ100に登録された任意のロボット制御サーバ500に再度割り当てる。
ロボット制御サーバ500が割り当てられると、認証サーバ100は、割り当てられたロボット制御サーバ500に接続を試みる。この際、ロボット制御サーバ500との接続が失敗すると、認証サーバ100に登録されている任意のロボット制御サーバに割り当て再度接続を試みる。認証サーバ100に登録されているロボット制御サーバの全てに接続失敗した場合、ロボット700に認証を失敗したことを知らせる情報を図5のパケット構造を用いて転送する。この場合、図5のペイロードフィールド125の処理結果フィールド127には認証失敗値で埋められる。
ロボット制御サーバパケット送信部150は、認証サーバ100が割り当てられたロボット制御サーバ500に接続が成功すると、図6のパケット構造を有するロボット700の認証を要請する情報をロボット制御サーバ500へ転送する。この際、図6のパケット構造を有するロボット700の認証要請情報は、RSNフィールド132が図4から得たRSN値712で埋められ、‘TYPE’フィールド133には認証要請タイプ値で埋められ、ペイロードフィールド135には図4から得たロボットモデル番号717で埋められる。認証サーバ100はロボット制御サーバ500にロボット認証要請を転送した後、ロボット制御サーバ500から応答が来るのを待つ。
ロボットパケット送信部170は、ロボット認証要請処理部110の制御に従って該当パケットをロボット700へ転送する。
ロボット制御サーバ情報保存部180は、ロボット制御サーバ500に対する情報を保存及び管理する。
ロボット制御サーバパケット受信部120は、ロボット制御サーバ500から転送された図2のパケット構造を有する認証要請パケットを受信してパケット解釈部130へ伝達する。
パケット解釈部130は、図2の認証要請パケットのうち‘TYPE’フィールド値513を抽出して解釈する。この際、パケット解釈部130は、ロボット制御サーバ500の認証要請であれば、受信された図2のパケット構造を有する認証要請パケットをロボット制御サーバ認証要請処理部160へ伝達する。
ロボット制御サーバ認証要請処理部160は、図2の認証要請パケットからペイロードフィールド515に該当する項目を抽出する。ロボット制御サーバ認証要請処理部160は、ロボット制御サーバIDフィールド517が“nodefind”で埋められていると、新たな認証キーを生成する。ロボット制御サーバIDフィールド517が認証キーに該当する値で埋められていると、ロボット制御サーバ認証要請処理部160は、従来に他のロボット制御サーバ500に重複して割り当てられていないのかを検査して、もし重複していると新たな認証キーを生成する。ロボット制御サーバ認証要請処理部160は、認証キーに対する検査が終わると、認証キーをキー値にして図2のペイロードフィールド515のロボット制御サーバ住所518及びロボット制御サーバ接続ポート番号519を取り出してロボット制御サーバ情報保存部180に保存登録する。
ロボット制御サーバパケット送信部150は、図3のパケット構造を有する認証要請に対する応答パケットをロボット制御サーバ500へ転送する。この際、図3のペイロードフィールド115は認証された認証キー値で埋められる。
一方、ロボット認証要請処理部110は、ロボット制御サーバ500から認証結果を図7のようにロボット制御サーバ500が認証サーバ100のロボット700認証要請に対する応答パケットを受信すると、図7の応答パケットからペイロードフィールド523を取り出して再度処理結果525及び接続ポート番号526に分離して抽出する。
その後、ロボット認証要請処理部110は、ロボットパケット送信部170を通じて認証された結果を、図5のロボットの認証要請に対する応答パケットとしてロボット700へ転送する。この際、図5の‘TYPE’フィールド123には認証に対する応答タイプ値が埋められ、ペイロードフィールド125のロボット制御サーバIDフィールド126には割り当てられたロボット制御サーバ500のID値で、処理結果フィールド127にはロボット制御サーバ500から受信された処理結果525値で、ロボット制御サーバ住所フィールド128は割り当てられたロボット制御サーバ500の住所値で、ロボット制御サーバポート番号フィールド129は、ロボット制御サーバ500から受信された接続ポート番号526で各々埋められる。
図9は、本発明の実施例による図1のロボット制御サーバ500に対する詳細構成例を図示したブロック図である。
図示されたように、ロボット制御サーバ500は、ロボット客体管理者部510、ロボット認証要請処理部520、ロボットパケット送信部530、認証サーバパケット受信部540、パケット解釈部550、ロボットパケット受信部560、認証サーバパケット送信部570、認証要請処理部580及び認証ID保存部590、ロボット客体(図示せず)を含む。
認証サーバパケット受信部540は、認証サーバ100から、図6のパケット構造を有する認証サーバ100が、ロボット制御サーバ500にロボット700の認証を要請するためのパケットを受信してパケット解釈部550へ伝達する。
パケット解釈部550は、図6のパケットから‘TYPE’フィールド133を抽出して解釈し、ロボット700の認証要請であれば、受信された図6のロボット認証要請パケットをロボット認証要請処理部520へ伝達する。
ロボット認証要請処理部520は、図6のロボット認証要請パケットのうち‘RSN’フィールド132とペイロードフィールド135のロボットモデル番号137を抽出する。ロボット認証要請処理部520は、抽出した‘RSN’フィールド132値を用いて従来に認証していないかをロボット客体管理者部510に依頼する。
これによって、ロボット客体管理者部510は、図6のロボット認証要請パケットから抽出された‘RSN’フィールド132値を用いて従来に認証しているか否かを判別して、その結果をロボット認証要請処理部520へ出力する。
ロボット認証要請処理部520は、ロボット客体管理者部510から提供される情報に基づいて従来に認証していない場合、ロボット客体管理者部510にロボット客体(図示せず)を生成するよう要請する。
これによって、ロボット客体管理者部510は、ロボット客体(図示せず)を生成し、その結果をロボット認証要請処理部520へ知らせる。
ロボット認証要請処理部520は、認証要請の処理結果を図7のパケット構造を用いて認証サーバパケット送信部570を通じて認証サーバ100へ転送する。この際、図7のペイロードフィールド523は、認証処理結果525及びロボット客体(図示せず)から得た接続ポート番号526の値が順番で埋められる。
ロボットパケット受信部560は、ロボット700から転送されたロボット認証要請パケットを受信してパケット解釈部550へ伝達する。
ロボットパケット送信部530は、ロボット認証要請処理部520の制御に従って、ロボット700から要請されたロボット認証処理結果パケットをロボット700へ転送する。
認証要請処理部580は、図2のパケット構造を用いて認証サーバパケット送信部570を通じて認証サーバ100に認証を要請する。この際、図2のペイロードフィールド515には、ロボット制御サーバID517、ロボット制御サーバ住所518、ロボット制御サーバ接続ポート番号519が含まれる。また、図2の‘RSN’フィールド512は任意の値で埋められ、ペイロードフィールド515部分のロボット制御サーバIDフィールド517には最初に認証を要請する時“nodefind”値で埋められる。認証が行われた後には、認証サーバ100から認証された認証キー値(ロボット制御サーバID)で埋められる。ロボット制御サーバ住所フィールド518は、現在ロボット制御サーバ500が駆動中である装置のIP住所を得て埋められ、図2のペイロードフィールド515のロボット制御サーバ接続ポート番号フィールド519は、既にロボット制御サーバ500を開け、認証サーバ100から認証要請が来るのを待っている接続ポート番号で埋める。ロボット制御サーバ500は、認証サーバ100に認証を要請した後、認証サーバ100から応答が来るのを待つ。
認証要請処理部580は、認証サーバ100から認証結果を図3のパケット構造で応答を受信すると、図3のペイロードフィールド115を抽出して従来のロボット制御サーバ500の認証IDと比べ、異なると認証ID保存部590の内容を更新する。その後、認証要請処理部580は認証サーバ100からロボット認証要請が来るのを待つ。認証ID保存部590はロボット制御サーバ500の認証IDを保存及び管理する。
認証サーバパケット受信部540は、認証サーバ100から転送された図6のパケット構造のロボット700認証要請パケットを受信してパケット解釈部550へ伝達する。
パケット解釈部550は、図6の‘TYPE’フィールド133を抽出して解釈し、ロボット700認証要請であれば、受信された図6のロボット認証要請パケットをロボット認証要請処理部520へ伝達する。
ロボット認証要請処理部520は、図6のロボット認証要請パケットから‘RSN’フィールド132とペイロードフィールド135のロボットモデル番号137を抽出する。この際、ロボット認証要請処理部520は、抽出した‘RSN’フィールド132値を用いて従来に認証しているか否かをロボット客体管理者部510に依頼する。
図10は、本発明の実施例による図1のロボット700に対する内部の詳細構成例を図示したブロック図である。
図示されたように、ロボット700の内部は、ロボット制御サーバ接続部710、認証サーバパケット受信部720、パケット解釈部730、認証サーバパケット送信部740、認証要請部750、及び情報保存部760を含む。
ロボット制御サーバ接続部710は、ロボット制御サーバ500との接続を行う。
認証サーバパケット受信部720は、認証サーバ100との通信のため、認証サーバ100から転送されるパケットを受信する。
パケット解釈部730は、認証サーバ100から受信したパケットを解釈する。
認証サーバパケット送信部740は、認証サーバ100との通信のため認証サーバ100にパケットを転送する。
認証要請部750は、認証サーバ100に認証を要請するため、図4のパケット構造を用いて認証サーバパケット送信部740を通じて認証サーバ100に認証を要請する。この際、図4の‘RSN’フィールド712はロボット700のMAC住所で埋められ、‘TYPE’フィールド713には認証要請タイプ値で埋められ、ペイロードフィールド715には情報保存部760から読み取ったロボット制御サーバID716及びロボットモデル番号値717が順番で埋められる。
図4のペイロードフィールド715のロボット制御サーバIDフィールド716の場合、最初に接続する時“nodefind”値で埋められ、以後は認証サーバ100から割り当てられたロボット制御サーバID値716で埋められる。ロボット700は、認証サーバ100に認証を要請した後に認証サーバ100から応答が来るのを待つ。
情報保存部760は、ロボット700に対するロボット制御サーバID716及びロボットモデル番号値717を保存及び管理する。
認証サーバパケット受信部720は、認証サーバ100から転送された図5のパケット構造で認証結果(応答パケット)が受信されると、これをパケット解釈部730へ伝達する。
パケット解釈部730は、認証サーバパケット受信部720から伝達された図5のパケットから‘TYPE’フィールド123を抽出して解釈し、認証要請に対する応答であれば、受信された認証結果パケットを認証要請部750へ伝達する。
認証要請部750は、図5の認証結果パケットからペイロードフィールド125を抽出し、再びロボット制御サーバID126、処理結果127、ロボット制御サーバ住所128、ロボット制御サーバ接続ポート番号129に分離して抽出する。抽出された処理結果127の値が失敗すると、認証要請部750は認証サーバ100に再認証を要請し、認証に成功すると、抽出されたロボット制御サーバID値126を情報保存部760に修正して保存登録する。
ロボット制御サーバ500は、認証サーバ100に認証登録を終えた後に、ロボット700が認証サーバ100を通じて認証要請を処理した後、接続するのを待つ。
ロボット700は、ロボット700がロボット制御サーバ500に接続するため認証する時、得られたロボット制御サーバ住所128及びロボット制御サーバ接続ポート番号129を用いてロボット制御サーバ500に接続を試みる。
以上では、本発明において特定の好ましい実施例に関して図示して説明したが、本発明は上述の実施例に限られず、特許請求範囲により限定される。当該発明が属する分野において通常の知識を有している者であれば様々な変形及び応用が可能であり、これも本発明の範囲に属する。
本発明の好ましい実施例によるネットワーク基盤ロボット制御システムを概略的に図示した図面である。 本発明の実施例によりロボット制御サーバが認証サーバに認証を要請するための認証要請パケットの構造を図示した図面である。 本発明の実施例によるロボット制御サーバの認証要請に対する認証サーバの応答パケット構造を図示した図面である。 本発明の実施例によるロボットが認証サーバに認証を要請するため用いられるパケット構造を図示した図面である。 本発明の実施例によるロボットの認証要請に対する認証サーバの応答パケット構造を図示した図面である。 本発明の実施例による認証サーバがロボット制御サーバにロボットの認証を要請するためのパケット構造を図示した図面である。 本発明の実施例によるロボット制御サーバの認証サーバのロボット認証要請に対する応答パケット構造を図示した図面である。 本発明の実施例による図1の認証サーバに対する詳細構成例を図示したブロック図である。 本発明の実施例による図1のロボット制御サーバに対する詳細構成例を図示したブロック図である。 本発明の実施例による図1のロボットに対する内部の詳細構成例を図示したブロック図である。

Claims (25)

  1. ネットワーク接続のため認証を要請し、前記認証の要請に対する認証結果を含む受信パケットに基づいて前記ネットワーク接続を行うロボットと、
    前記ロボットに対応したロボット客体を生成し、前記ロボットのネットワーク接続のための情報を保存及び管理し、前記ネットワーク接続されたロボットから受信される命令に対応する動作を行い、前記ロボット客体を通じて前記ロボットを管理及び制御するロボット制御サーバと、
    前記ロボットとのネットワーク接続に必要な前記ロボット制御サーバに対する情報を認証及び登録管理し、前記ロボットから転送された認証要請に従って前記ネットワーク接続のための前記ロボット制御サーバを割り当てて分配する認証サーバとを備え、
    前記ロボット制御サーバは、
    前記認証サーバに認証登録するため、認証キーを用いた通信規約及びデータ処理方式を用いて前記認証サーバに認証を要請する認証要請処理部と、
    前記認証要請に対応して前記認証サーバから付与された認証キーを保存及び管理する認証ID保存部と、
    前記認証サーバとの間でパケットの送受信を行う認証サーバパケット送受信部と、
    前記ロボットとの間でパケットの送受信を行うロボットパケット送受信部と、
    前記認証サーバ及び前記ロボットから受信されるパケットの種類を解釈するパケット解釈部と、
    前記解釈の結果に従って前記ロボットの認証を処理するロボット認証要請処理部と、
    前記ロボットの認証が既に行われているか否か判別し、行われていない場合は、前記ロボットに対応するロボット客体を生成し、当該ロボット客体を管理するロボット客体管理者部と、
    を有することを特徴とするネットワーク基盤ロボット制御システム。
  2. 前記認証サーバは、
    前記ロボット制御サーバとの通信規約及びデータ処理方式を備えて前記ロボット制御サーバから要請された認証要請を認証処理するロボット制御サーバ認証要請処理部と、
    前記認証されたロボット制御サーバ情報を保存及び管理するロボット制御サーバ情報保存部とを含むことを特徴とする請求項1に記載のネットワーク基盤ロボット制御システム。
  3. 前記ロボット制御サーバ認証要請処理部は、
    前記ロボット制御サーバを認証するにおいて、前記ロボット制御サーバに対する認証キーを発布し、前記認証キーが他のロボット制御サーバに重複して割り当てられていないかを検査し、重複している場合は新たな認証キーを生成して再度検査を行い、検査が終了すると認証キーを前記ロボット制御サーバへ転送することを特徴とする請求項2に記載のネットワーク基盤ロボット制御システム。
  4. 前記認証サーバは、
    前記ロボットのネットワーク接続のため要請された認証要請を処理するにおいて、前記認証キーを用いて前記ロボットが接続する前記ロボット制御サーバを割り当てるロボット認証要請処理部をさらに含むことを特徴とする請求項3に記載のネットワーク基盤ロボット制御システム。
  5. 前記ロボット認証要請処理部は、
    前記割り当てられたロボット制御サーバに接続できなかったり、前記ロボットの認証要請に失敗した場合、前記ロボットが認証及び接続可能な新たなロボット制御サーバを見つけ出すことを特徴とする請求項4に記載のネットワーク基盤ロボット制御システム。
  6. 前記認証サーバは、
    前記ロボット制御サーバから認証要請パケットを受信し、前記認証要請パケットに対する応答パケットを前記ロボット制御サーバへ転送するロボット制御サーバパケット送受信部をさらに含むことを特徴とする請求項5に記載のネットワーク基盤ロボット制御システム。
  7. 前記認証サーバは、
    前記ロボットから前記ロボット制御サーバと接続に必要な認証を要請する認証要請パケットを受信し、前記ロボットの認証要請パケットに対する応答パケットを前記ロボットへ転送するロボットパケット送受信部をさらに含むことを特徴とする請求項5に記載のネットワーク基盤ロボット制御システム。
  8. 前記認証サーバは、
    前記ロボット制御サーバパケット受信部に受信された前記ロボット制御サーバから転送された認証要請パケット、及びロボットパケット受信部に受信された前記ロボットから転送された前記ロボット制御サーバとの接続に必要な認証を要請する認証要請パケットの種類を解釈して、前記受信されたパケットの種類によって前記受信されたパケットを前記ロボット制御サーバ認証要請処理部または前記ロボット認証要請処理部へ選択的に出力するパケット解釈部をさらに含むことを特徴とする請求項6及び7に記載のネットワーク基盤ロボット制御システム。
  9. 前記ロボット制御サーバから前記認証サーバへ転送される認証要請パケットは、前記認証要請パケットのバージョンを表すバージョンフィールド、前記ロボットの固有一連番号を表すRSNフィールド、認証要請タイプを表すタイプフィールド、ペイロードに書かれるデータの大きさを表示するペイロード長さフィールド、及び実際のデータで埋められるペイロードフィールドを含むことを特徴とする請求項6に記載のネットワーク基盤ロボット制御システム。
  10. 前記ペイロードフィールドは、前記ロボット制御サーバの識別情報、前記ロボット制御サーバの住所情報、及び前記ロボット制御サーバの接続ポート番号情報を含むことを特徴とする請求項9に記載のネットワーク基盤ロボット制御システム。
  11. 前記ロボット制御サーバの認証要請パケットに対する応答パケットは、パケットバージョンフィールド、ペイロード長さフィールド、及びペイロードフィールドを含むことを特徴とする請求項6に記載のネットワーク基盤ロボット制御システム。
  12. 前記ペイロードフィールドは、前記認証サーバにより認証された認証キー値であるロボット制御サーバID値を含むことを特徴とする請求項11に記載のネットワーク基盤ロボット制御システム。
  13. 前記ロボットから前記認証サーバへ転送される前記ロボット制御サーバと接続に必要な認証を要請する認証要請パケットは、パケットバージョンフィールド、RSNフィールド、認証要請タイプを知らせるタイプフィールド、ペイロード長さフィールド、及びペイロードフィールドを含むことを特徴とする請求項7に記載のネットワーク基盤ロボット制御システム。
  14. 前記ペイロードフィールドは、前記ロボットが自体に有しているロボット制御サーバID、及びロボットモデル番号を含むことを特徴とする請求項13に記載のネットワーク基盤ロボット制御システム。
  15. 前記ロボットの認証要請パケットに対する前記認証サーバの応答パケットは、パケットバージョンフィールド、RSNフィールド、応答タイプを知らせるタイプフィールド、ペイロード長さフィールド、及びペイロードフィールドを含むことを特徴とする請求項7に記載のネットワーク基盤ロボット制御システム。
  16. 前記ペイロードフィールドは、ロボット制御サーバID、認証成功の可否を知らせる処理結果、接続するロボット制御サーバ住所、及びロボット制御サーバ接続ポート番号情報を含むことを特徴とする請求項15に記載のネットワーク基盤ロボット制御システム。
  17. 前記ロボット制御サーバパケット送受信部は、前記ロボットの認証を要請するパケットを前記ロボット制御サーバへ転送し、前記ロボット認証要請パケットに対応して前記ロボット制御サーバから転送される応答パケットを受信することを特徴とする請求項6に記載のネットワーク基盤ロボット制御システム。
  18. 前記認証サーバにおいて、前記ロボット制御サーバへ転送される前記ロボットの認証を要請するパケットは、バージョンフィールド、RSNフィールド、タイプフィールド、ペイロード長さフィールド、及びペイロードフィールドを含むことを特徴とする請求項17に記載のネットワーク基盤ロボット制御システム。
  19. 前記ペイロードフィールドは、前記ロボットから得たロボットモデル番号を含むことを特徴とする請求項18に記載のネットワーク基盤ロボット制御システム。
  20. 前記ロボット制御サーバから転送される前記ロボットの認証要請に対する応答パケットは、バージョンフィールド、ペイロード長さフィールド、及びペイロードフィールドを含むことを特徴とする請求項18に記載のネットワーク基盤ロボット制御システム。
  21. 前記ペイロードフィールドは、認証処理結果、及びロボット制御サーバ接続ポート番号値情報を含むことを特徴とする請求項20に記載のネットワーク基盤ロボット制御システム。
  22. 前記ロボットは、
    認証キー及びロボットモデル番号を用いた通信規約、及びデータ処理方式を用いる前記認証サーバに認証を要請する認証要請部を含むことを特徴とする請求項1に記載のネットワーク基盤ロボット制御システム。
  23. 前記ロボットは、
    前記認証サーバから認証され付与された認証キーを保存及び管理する情報保存部をさらに含むことを特徴とする請求項22に記載のネットワーク基盤ロボット制御システム。
  24. 前記ロボットは、
    前記認証サーバとパケットの送受信のための認証サーバパケット送受信部をさらに含むことを特徴とする請求項22に記載のネットワーク基盤ロボット制御システム。
  25. 前記ロボットは、
    前記ロボット制御サーバと通信接続のためのロボット制御サーバ接続部をさらに含むことを特徴とする請求項22に記載のネットワーク基盤ロボット制御システム。
JP2007273919A 2006-11-17 2007-10-22 流動ip住所環境におけるネットワーク基盤ロボット制御システム Expired - Fee Related JP4647647B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060113951A KR100818305B1 (ko) 2006-11-17 2006-11-17 유동 아이피 주소 환경에서 네트워크 기반 로봇 제어시스템

Publications (2)

Publication Number Publication Date
JP2008131641A JP2008131641A (ja) 2008-06-05
JP4647647B2 true JP4647647B2 (ja) 2011-03-09

Family

ID=39533393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007273919A Expired - Fee Related JP4647647B2 (ja) 2006-11-17 2007-10-22 流動ip住所環境におけるネットワーク基盤ロボット制御システム

Country Status (2)

Country Link
JP (1) JP4647647B2 (ja)
KR (1) KR100818305B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111347428B (zh) * 2020-04-16 2021-09-21 蓓安科仪(北京)技术有限公司 基于5g网络的智能医疗机器人的控制方法
CN111673737A (zh) * 2020-05-13 2020-09-18 北京理工大学 一种机器人信息发送方法、接收方法、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091843A (ja) * 2000-09-11 2002-03-29 Nippon Telegr & Teleph Corp <Ntt> サーバ選択装置、サーバ選択方法、及びサーバ選択プログラムを記録した記録媒体
JP2002271367A (ja) * 2001-03-09 2002-09-20 Megafusion Corp ネットワークの接続システム
JP2004306242A (ja) * 2002-11-18 2004-11-04 Samsung Electronics Co Ltd ホームロボット制御システム及びそのホームロボットの運用方法
JP2004318862A (ja) * 2003-03-28 2004-11-11 Sony Corp 情報提供装置及び方法、並びに情報提供システム
JP2005250878A (ja) * 2004-03-04 2005-09-15 Nec Access Technica Ltd ロボットの制御システム、サーバ、ロボット、制御方法及び制御プログラム
JP2006224294A (ja) * 2004-12-30 2006-08-31 Io Tek Co Ltd ネットワーク基盤のロボット制御システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001022661A2 (en) * 1999-09-20 2001-03-29 Thomson Licensing S.A. Method for device registration in a wireless home network
KR100627506B1 (ko) * 2004-07-05 2006-09-21 한국과학기술원 고유 아이피 주소를 지닌 네트워크 기반 소프트웨어 로봇 시스템
KR101074068B1 (ko) * 2004-12-28 2011-10-17 주식회사 케이티 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
KR20070052641A (ko) * 2005-11-17 2007-05-22 한국전자통신연구원 로봇 제어를 위한 로봇 서버, 이를 포함하는 컨텐츠 제공시스템 및 그 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091843A (ja) * 2000-09-11 2002-03-29 Nippon Telegr & Teleph Corp <Ntt> サーバ選択装置、サーバ選択方法、及びサーバ選択プログラムを記録した記録媒体
JP2002271367A (ja) * 2001-03-09 2002-09-20 Megafusion Corp ネットワークの接続システム
JP2004306242A (ja) * 2002-11-18 2004-11-04 Samsung Electronics Co Ltd ホームロボット制御システム及びそのホームロボットの運用方法
JP2004318862A (ja) * 2003-03-28 2004-11-11 Sony Corp 情報提供装置及び方法、並びに情報提供システム
JP2005250878A (ja) * 2004-03-04 2005-09-15 Nec Access Technica Ltd ロボットの制御システム、サーバ、ロボット、制御方法及び制御プログラム
JP2006224294A (ja) * 2004-12-30 2006-08-31 Io Tek Co Ltd ネットワーク基盤のロボット制御システム

Also Published As

Publication number Publication date
KR100818305B1 (ko) 2008-04-01
JP2008131641A (ja) 2008-06-05

Similar Documents

Publication Publication Date Title
US8055802B2 (en) Open service gateway initiative-based home gateway apparatus and device registration method thereof
TWI590634B (zh) 關於一或多個電氣裝置來分配資訊之方法及其裝置
US7516187B2 (en) Remote control system for home appliance network and method for operating the same
US7554931B2 (en) System and method for remote dynamic network configuration
US20050220099A1 (en) Packet relay apparatus and control method for data relay apparatus
US8334755B2 (en) Method for recognizing radio frequency identification tag reader and apparatus thereof
JP5960186B2 (ja) 仮想通信路構築システム、仮想通信路構築方法、及び仮想通信路構築プログラム
US7885283B2 (en) Apparatus and method for connecting storage devices
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
JP2004288187A (ja) ネットワークを介した機器情報の管理装置およびその方法
JP4647647B2 (ja) 流動ip住所環境におけるネットワーク基盤ロボット制御システム
CN110430478B (zh) 组网通信方法、装置、终端设备及存储介质
EP1241834B1 (en) Communication control apparatus and method
KR102560548B1 (ko) 액세스 포인트, 홈 게이트웨이 및 홈 네트워크 시스템과, 상기 홈 네트워크 시스템에서의 ip 통신 수행 방법
WO2023273799A1 (zh) 外接设备的通信方法、装置、电子设备和存储介质
US20210185024A1 (en) Gateway apparatus, communication method, and recording medium
Cisco LU Address Mapping
Cisco LU Address Mapping
Cisco LU Address Mapping
Cisco LU Address Mapping
Cisco LU Address Mapping
KR102119160B1 (ko) 가상화 기반 접속 컨트롤러 생성 방법 및 이를 지원하는 통합 관리 서버
JP5705699B2 (ja) 接続制御システムおよび接続制御方法
JP6052876B2 (ja) 中継装置、その制御方法、及びその制御プログラム
JP4290526B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100416

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100716

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees