JP6734218B2 - 通信制御方法および通信端末 - Google Patents

通信制御方法および通信端末 Download PDF

Info

Publication number
JP6734218B2
JP6734218B2 JP2017067593A JP2017067593A JP6734218B2 JP 6734218 B2 JP6734218 B2 JP 6734218B2 JP 2017067593 A JP2017067593 A JP 2017067593A JP 2017067593 A JP2017067593 A JP 2017067593A JP 6734218 B2 JP6734218 B2 JP 6734218B2
Authority
JP
Japan
Prior art keywords
slice
child terminal
information
communication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017067593A
Other languages
English (en)
Other versions
JP2018170681A (ja
Inventor
拓也 下城
拓也 下城
雅純 清水
雅純 清水
曉 山田
曉 山田
滋 岩科
滋 岩科
レディ サマ マラ
レディ サマ マラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2017067593A priority Critical patent/JP6734218B2/ja
Priority to PCT/JP2018/009977 priority patent/WO2018180496A1/ja
Publication of JP2018170681A publication Critical patent/JP2018170681A/ja
Application granted granted Critical
Publication of JP6734218B2 publication Critical patent/JP6734218B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、仮想ネットワークであるスライスと通信接続するための通信制御方法およびその通信端末に関する。
従来の仮想化技術を用いたネットワークシステムでは、非特許文献1に開示された仮想化技術を用いて、ハードウェア資源を仮想的に切り分けて、ネットワークインフラ上に論理的に生成される仮想ネットワークであるスライスを生成する。そして、当該スライスへサービスを割当てることに基づいて、それぞれ独立したスライスのネットワークを用いてユーザが使用するユーザ端末に対してサービスを提供できる。この処理により、多様な要求条件を持つサービス各々にスライスを割り当てた場合、サービス個々の要求条件を満たすことを容易にし、そのシグナリング処理などを軽減させることが可能となる。また、ユーザ端末によって各々のスライスに割り当てられたサービスを利用する場合には、スライスに設けられる制御ノードに対して当該ユーザ端末に係る通信路を設けることで、通信路を介してユーザデータの送受信が行われる。
中尾彰宏、″仮想化ノード・プロジェクト新世代のネットワークをめざす仮想化技術″、[online]、2010年6月、独立行政法人情報通信研究機構、[2017年3月10日検索]、インターネット<http://www.nict.go.jp/publication/NICT-News/1006/01.html>
ところで、上記スライスと通信接続するユーザ端末として無線端末が考えられている。その無線端末に、いわゆるテザリングをすることにより子端末を無線通信によりアクセス可能にすることが考えられる。
無線端末が、テザリングのようにアクセスポイントとして機能するときにおいて、その無線端末は複数のスライスと通信接続していることが考えられる。その際、無線端末は、子端末に対してどのスライスと通信接続するか判断することができない。
そこで、本発明は、子端末に対してアクセスポイントとして機能する通信端末が子端末とスライスとを通信接続することができる通信制御方法およびその通信端末を提供することを目的とする。
上述の課題を解決するために、本発明の通信制御方法は、子端末に対してアクセスポイントとして機能し、前記子端末をネットワークインフラ上に生成される仮想化ネットワークであるスライスと通信接続する通信端末の通信制御方法において、サービス種別を示す接続スライス情報と、スライスの識別情報とを対応付けたスライス管理情報をスライス管理部に記憶するスライス管理ステップと、前記子端末から送信された、通信接続先となるスライスを決定するための接続スライス情報を受信すると、前記スライス管理部に記憶されているスライス管理情報に基づいて、接続先となるスライスの識別情報を決定する決定ステップと、前記子端末から送信された、前記接続スライス情報に基づいて、前記子端末の識別情報と通信接続先となるスライスの識別情報とを対応付けた子端末管理情報を子端末管理部に記憶する記憶ステップと、前記子端末管理部に記憶されている子端末管理情報に基づいて、前記子端末と前記スライスとの通信処理を行う通信ステップと、を備え、前記記憶ステップにおいて、前記決定ステップの決定に基づいて、前記子端末管理部に、前記スライスの識別情報を前記子端末の識別情報に対応付けた子端末管理情報を記憶する。
この発明によれば、通信端末は、子端末が通信しようとする接続スライス情報に従って、子端末とスライスとを通信接続することができる。したがって、子端末は、選択したスライスを用いたサービス提供を受けることができる。
本発明によれば、子端末により選択されたスライスと、当該子端末とを通信接続することができる。
仮想化されたネットワークを構成するシステムの構成を示す図である。 通信システムのシステム構成を示す図である。 ユーザ端末100およびAMF200(またはNSSF210)の機能構成を示すブロック図である。 子機端末テーブルおよびスライス管理部の具体例を示す図である。 本実施形態の子端末110、ユーザ端末100、AMF200およびNSSF210の処理シーケンスを示す図である。 変形例における子端末110、ユーザ端末100,およびAMF200の処理シーケンスを示す図である。 さらなる変形例におけるユーザ端末100の機能構成を示すブロック図である。 その変形例における子端末110およびユーザ端末100の処理シーケンスを示す図である。 ユーザ端末100のハードウェア構成を示す図である。
添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1では、仮想化されたネットワークを構成するシステム1の構成を示している。図1のシステム1は、仮想化ネットワークであるスライスに対してサービスを割り当てることで、サービスユーザ(Service User)の使用する端末(ユーザ端末)であるUE(User Equipment)90に対してネットワークサービスを提供する。スライスとは、ネットワーク装置のリンクとノードの資源を仮想的に切り分けて、切り分けた資源を結合し、ネットワークインフラ上に論理的に生成される仮想化ネットワーク又はサービス網であり、スライス同士は資源を分離しており、互いに干渉しない。ネットワークサービスとは、通信サービス(専用線サービス等)やアプリケーションサービス(動画配信、エンベデッド装置等のセンサ装置を利用したサービス)等のネットワーク資源を用いたサービスをいう。また、UE90は、例えば、スマートフォン等の通信機能を有する端末装置である。
図1に示すようにシステム1は、BSS/OSS(BusinessSupport System/ Operations Support System)10と、SO(ServiceOperator)20と、NFVO30と、VNFM40と、VIM(VirtualizedInfrastructure Management: 仮想化基盤管理)50とを含んで構成されている。また、システム1には、NFVI(NFV(NetworkFunctionsVirtualisation) Infrastructure)60とeNB(eNodeB)80とUE90とを含んで構成されている。このうち、NFVO30とVNFM40とVIM50は、ETSI NFV−ISGで仕様化されているMANO(Management& Orchestration)architectureの機能である。
これらの構成要素は、システム1におけるコアとなるネットワークを構成するものである。なお、互いに情報の送受信が必要な構成要素間は、有線接続されており情報の送受信が可能となっている。
本実施形態に係るシステム1は、物理サーバ上に実現される仮想マシンにおいて動作する仮想サーバによって移動通信端末に対して通信機能を提供する。即ち、システム1は、仮想化された移動体通信ネットワークである。通信機能は、仮想マシンによって当該通信機能に応じた通信処理を実行することで移動通信端末に対して提供される。
NFVI60は、仮想化環境を構成する物理資源(ノード群)から形成されたネットワークを示す。この物理資源は、概念的には計算資源、記憶資源、伝送資源を含む。具体的には、この物理資源は、システム1において通信処理を行う物理的なサーバ装置である物理サーバ、スイッチ等のノードを含んで構成されている。物理サーバは、CPU(コア、プロセッサ)、メモリ、及びハードディスク等の記憶手段を備えて構成される。通常、NFVI60を構成する物理サーバ等のノードは、複数まとめてデータセンタ(DC)等の拠点に配置される。データセンタでは、配置された物理サーバがデータセンタ内部のネットワークによって通信可能とされており、互いに情報の送受信を行うことができるようになっている。また、システム1には、複数のデータセンタが設けられている。データセンタ間はネットワークで通信可能とされており、異なるデータセンタに設けられた物理サーバはそのネットワークを介して互いに情報の送受信を行うことができる。
SO(Service Operator)20は、ネットワークサービスを提供するためのネットワークの作成を要求する装置であり、例えば、仮想ネットワークを用いて各種ユーザへサービス提供をする事業者の端末装置(例えば、パーソナルコンピュータ等)である。
BSS/OSS10は、システム1におけるサービス管理を行い、システム1での通信機能に係る指示を行うノードである。例えば、BSS/OSS10は、NFVO30に対して、新たなネットワークサービスを追加するための指示を行う。また、BSS/OSS10は、システム1に係る通信事業者によって操作され得る。
NFVO30は、物理資源であるNFVI60上に構築された仮想ネットワーク(スライス)全体の管理を行う全体管理ノード(機能エンティティ)である。NFVO30は、BSS/OSS10からの指示を受信し、当該指示に応じた処理を行う。NFVO30は、インフラとネットワークサービスの移動体通信網の物理資源において構築された仮想化ネットワーク全体にわたる管理を行う。NFVO30は、仮想ネットワークが提供したネットワークサービスをVNFM40及びVIM50と連携して適切な場所に実現する。例えば、ネットワークサービスのライフサイクル管理(具体的には例えば、ネットワークサービスの生成、更新、スケール制御、イベント収集)、移動体通信網内全体にわたる資源管理、すなわち資源の分散・予約・割当管理、サービス・インスタンス管理、及び資源配置に関わるポリシー管理(具体的には例えば、リソースの予約・割当、地理・法令等に基づく最適配置)を行う。
VNFM40は、物理資源(ノード)となるNFVI60に対して、ネットワークサービスを構成する機能を追加する仮想通信機能管理ノード(機能エンティティ)である。VNFM40は、システム1に複数、設けられていてもよい。
VIM50は、NFVI60における物理資源(ノード)各々を管理する物理資源管理ノード(機能エンティティ)である。具体的には、資源の割当・更新・回収の管理、物理資源と仮想化ネットワークとの関連付け、ハードウェア資源とSW資源(ハイパーバイザー)一覧の管理を行う。通常、VIM50は、データセンタ(局舎)毎に管理を行う。物理資源の管理は、データセンタに応じた方式で行われる。データセンタの管理方式(管理資源の実装方式)は、OPENSTACKやvCenter等の種類がある。通常、VIM50は、データセンタの管理方式毎に設けられる。即ち、互いに異なる方式で、NFVI60における物理資源各々を管理する複数のVIM50が含まれる。なお、異なる管理方式で管理される物理資源の単位は、必ずしもデータセンタ単位でなくてもよい。
なお、NFVO30、VNFM40及びVIM50は、物理的なサーバ装置上でプログラムが実行されることにしたがって実現される(但し仮想化上で実現されることを制限するものでは無く、管理系統を分離した上で、仮想化上で実現してもよい)。NFVO30、VNFM40及びVIM50は、それぞれ別々の物理的なサーバ装置において実現されていてもよいし、同じサーバ装置において実現されていてもよい。NFVO30、VNFM40及びVIM50(を実現するためのプログラム)は、別々のベンダから提供されていてもよい。
NFVO30は、BSS/OSS10からのネットワークサービス作成要求を受信すると、VIM50に対してスライス(スライスSL1、SL2等)のためのリソース確保要求を行う。VIM50が、NFVI60を構成するサーバ装置やスイッチにおけるリソースを確保すると、NFVO30は、当該これらNFVI60に対してスライスを定義する。
また、NFVO30は、VIM50に、NFVI60においてリソース確保させると、当該NFVI60に対してスライスを定義した情報をNFVO30が記憶しているテーブルに記憶する。そして、NFVO30は、当該ネットワークサービスに必要となる機能を実現するためのソフトウェアのインストール要求をVNFM40に対して行う。VNFM40は、当該インストール要求に応じて、VIM50によって確保されたNFVI60(サーバ装置、スイッチ装置またはルータ装置などのノード)に対して上記ソフトウェアをインストールする。
NFVO30は、VNFM40にしたがってソフトウェアがインストールされると、NFVO30が記憶しているテーブルへスライスとネットワークサービスとの対応付けをする。
図2は、本実施形態の通信システムN1のシステム構成を示す図である。図2に示されるとおり、この通信システムN1は、図1に示されるNFVI60上で構築されるシステムであって、AMF(core Access andMobility management Function)200、NSSF(NetworkSlice Selection Function)210、RAN(Regional AreaNetwork)150、SMF(Session ManagementFunction)160、160a、UP(User Plane node)170、170a、DN(Data Network)180、180aを含んで構成されている。この通信システムN1に対して、ユーザ端末100は、RAN150を介して通信接続可能に構成されている。
このユーザ端末100は、いわゆるテザリング機能により子端末110の中継装置として機能し、子端末110からのアクセス要求に応じて通信システムN1と通信接続することができる。このユーザ端末100は、スライスSL1、SL2を経由して外部サイトであるDN180、180aと通信接続することができる。
子端末110は、ユーザ端末100およびスライスSL1、SL2を介して、DN180、180aと通信接続することができる。
RAN150は、ユーザ端末100と無線通信により通信接続するための基地局(eNB)を含んだアクセスネットワークである。
UP170,UP170aは、スライスを構成し、ユーザ端末100との間でユーザデータを送受信する通信ノードである。
SMF160,160aは、当該UP170、170aとともにスライスを構成し、これらUP170、UP170aに対する通信制御を行う通信制御サーバである。
本実施形態において、SMF160とUP170とが同じスライスSL1を構成し、SMF160aとUP170aとが同じスライスSL2を構成している。したがって、ユーザ端末100または子端末110は、スライスSL1またはSL2とRAN150を介して通信接続することができる。
AMF200は、スライスとユーザ端末100との通信接続制御を行うスライス接続サーバである。
NSSF210は、ユーザ端末100または子端末110から送信されるサービス種別で示されるサービスに基づいて、対応する一のスライスを決定して、その一のスライスを特定する識別情報をAMF200に通知する部分である。なお、NSSF210の機能は、AMF200に内蔵される場合もある。
このような通信システムにおいて、ユーザ端末100は、ユーザ操作にしたがってサービスを決定し、RAN150を介してサービス種別をAMF200に対して送信する。
AMF200は、サービス種別を受けると、NSSF210または自装置内で、そのサービスに対応する一のスライスを決定し、当該一のスライスの識別情報をユーザ端末100に返信する。
ユーザ端末100は、返信されたスライスの識別情報を記憶し、以降、そのスライスの識別情報にしたがったスライスに対して通信接続する。
子端末110は、ユーザ端末100をアクセスポイントとして通信接続し、ユーザ端末100を介して各スライスに通信接続する。
つぎに本実施形態のユーザ端末100の機能構成について説明する。図3は、ユーザ端末100およびNSSF210の機能構成を示すブロック図である。
図3に示されるとおり、ユーザ端末100は、通信制御部101および子端末管理テーブル102(子端末管理部)を含んで構成されている。通信制御部101は、スライスを構成している通信システムN1に対して通信接続制御を行う部分であり、提供を受けようとするサービスごとに対応付けられたスライスを切り換えて通信接続を行う。
子端末管理テーブル102は、子端末110の識別情報、子端末110から要求されたサービス種別、および子端末110が通信接続するスライスを特定するための識別情報を対応付けた子端末管理情報を記憶する。
図4(b)は、子端末管理テーブル102に記憶された子端末管理情報の具体例である。図に示されるとおり、子端末管理テーブル102は、子端末110の識別情報(ID)、サービス種別(ServiceParameter)、および接続スライス(スライスID)を対応付けて記憶している。
このような構成を含んだユーザ端末100は、子端末110との間で認証処理およびサービス種別に応じたスライス決定のための処理を行い、子端末110が要求するサービスに対応するスライスに対して通信接続することができる。また、ユーザ端末100は、スライスを介して子端末110に送信されたデータを、子端末管理テーブル102を参照して、接続スライスに対応した子端末110に中継することができる。
NSSF210は、スライス接続判断部201、およびスライス管理部202を含んで構成されている。
スライス接続判断部201は、ユーザ端末100からAMF200を介してサービス種別を受けると、スライス管理部202を参照して、ユーザ端末100が現在通信接続状態としているスライスの中から一のスライスを決定し、そのスライスを特定する識別情報をユーザ端末100に返信する部分である。
スライス管理部202は、サービス種別とスライスとを対応付けたスライス管理情報を記憶する部分である。本実施形態でのサービス種別とは、動画配信などの、高速・大容量通信を要するブロードバンドサービス、VoIPなどの高速通信を要する低遅延サービス、センサデータの送信など遅延を許容するIoTサービスなどを示す。
図4(a)は、そのスライス管理部202に記憶されているスライス管理情報を示す図である。図に示されるとおり、サービス種別(ServiceParameter)と、接続スライスとが対応付けられている。これは事前に、MANOにより設定された情報である。
さらに、本実施形態においては、スライス管理部202は、ユーザ端末100が通信接続状態としているスライスをユーザ端末100ごとに管理している。
スライス接続判断部201は、通信接続状態であるスライスの中から、サービス種別に応じたスライスを決定し、そのスライスを特定する識別情報をユーザ端末100に通知する。
つぎに、このように構成されたユーザ端末100、AMF200およびNSSF210の動作について説明する。図5は、子端末110、ユーザ端末100、AMF200およびNSSF210の処理シーケンスを示す図である。
ユーザ端末100は、事前にスライスSL1(図5 PDU1)およびスライスSL2(図5 PDU2)と通信接続状態にしている。NSSF210は、その通信接続状態を管理するとともに、事前に設定されたサービス種別とスライスの識別情報とを対応付けたスライス管理情報を記憶している。
子端末110は、ユーザの操作にしたがって認証処理を行う。まず、子端末110は、認証要求(Authenticationrequest)をユーザ端末100に送信する(S101)。
ユーザ端末100は、認証要求を受けると、ユーザ名要求(IdentityRequest)を子端末110に送信し(S102)、子端末110は、ユーザ操作または自動的にユーザ名の入力を行う(S103)。
ユーザ端末100は、パスワードの入力要求(Authenticationchallenge)を子端末110に送信し(S104)、子端末110は、ユーザ操作または自動的にパスワードの入力を行う(S105)。
ユーザ端末100は、認証処理が承認した旨(AuthenticationSuccess)および接続スライス情報の要求を、子端末110に送信する(S106)。ここで接続スライス情報とは、サービス種別を想定しているが、これに限るものではなく、接続するスライスを特定するための情報であればよい。したがって、スライスを特定するスライスIDを要求してもよい。また、接続スライス情報は、NGN(Next GenerationNetwork Architecture)において規定されているNSSI(Network SliceSelection Information)、またはその細分化された情報種別であるNSSAI(Network SliceSelection Assistant Information)に含まれた情報としてもよい。
子端末110は、ユーザ操作または起動しているアプリケーション等にしたがって、接続スライス情報をユーザ端末100に送信する。
ユーザ端末100は、子端末110から接続スライス情報を受信すると、RAN150を介してAMF200に、接続スライス情報を送信する(S108)。
AMF200は、さらにNSSF210に、接続スライス情報を送信する(S109)。
NSSF210において、スライス接続判断部201は、AMF200から送信された接続スライス情報に基づいて、接続する一のスライスを決定する(S110)。NSSF210は、接続スライス情報(例えばサービス種別)とスライスの識別情報とを対応付けたスライス管理情報を備えおり、さらにユーザ端末100が通信接続状態としているスライスSL1およびSL2を管理している。そして、スライス接続判断部201は、受信した接続スライス情報に基づいて、通信接続状態としているスライスSL1またはSL2のいずれかのスライスを決定する。本実施形態では、スライス接続判断部201は、スライスSL2を決定する。
NSSF210は、スライス接続許可とともに、決定した一のスライスを特定する識別情報をAMF200に送信し(S111)、AMF200は、さらにRAN150を介して、スライス接続許可とともに、スライスを特定する識別情報をユーザ端末100に送信する(S112)。
ユーザ端末100は、子端末110にスライス接続許可を送信するとともに(S113)、子端末管理テーブルのスライス識別情報を記憶する(S114)。このような処理により、ユーザ端末100は、子端末110から送信されたデータを、子端末110が提供を受けているサービスに応じたスライスに送信することができる(S115)。またユーザ端末100は、子端末管理テーブル102において子端末110の識別情報に対応付けられたスライスを介して送信されたデータを、子端末110に送信することができる。
なお、上述の例では、ユーザ端末100がすでに一または複数のスライスと通信接続している状態を前提としているが、これに限られない。ユーザ端末100が、子端末110から送信された接続スライス情報に基づいて、NSSF210において接続スライス情報に示される要件を満たすスライス(例えばサービス要件を満たすスライス)が通信接続状態ではないと判断する場合には、通信制御部101は、NSSF210において指定されたスライスと新たに通信接続するようにしてもよい。そして、通信制御部101は、新たに通信接続状態となったスライスの識別情報と子端末110の識別情報とを子端末管理テーブル102に登録する。これは後述する変形例においても同様に適用することができる。
また、子端末110からユーザ端末100に送信される接続スライス情報は、認証処理の中に含めてもよく、例えば、ステップS101の認証要求、S103のユーザ名入力、S105のパスワード入力に含めてもよい。
図6は、図5の変形例に相当する処理であり、子端末110、ユーザ端末100およびAMF200の処理シーケンスを示す図である。この変形例は、AMF200が、NSSF210の機能を有している場合を示している。したがって、AMF200は、NSSF210のスライス接続判断部201およびスライス管理部202と同じ機能を有している。
子端末110とユーザ端末100との間において、認証処理が行われる(S101〜S105)。そして、ユーザ端末100は、接続スライス情報の依頼を子端末110に送信し、子端末110は、その応答として接続スライス情報をユーザ端末100に送信する(S106,S107)。これら処理は、図5と同じである。
ユーザ端末100は、接続スライス情報をAMF200に送信すると(S108)、AMF200に備えられているスライス接続判断部が、スライス管理部202を参照して、一のスライスを決定し(S110a)、スライス接続許可とともに、その通信接続先となるスライスの識別情報を送信する(S112)。
ユーザ端末100は、スライス接続許可を受信すると、子端末110にスライス接続許可を送信するとともに(S113)、子端末管理テーブル102の更新を行う(S114)。
このようにして、NSSF210の機能が、AMF200に内蔵されている場合には、AMF200においてスライス接続の判断処理を行うことができる。
つぎに、ユーザ端末100において、スライス接続判断を行う変形例について説明する。図7は、その変形例におけるユーザ端末100の機能構成を示すブロック図である。図7に示されるとおり、ユーザ端末100は、通信制御部101、子端末管理テーブル102、スライス接続判断部103、スライス管理部104を含んで構成されている。この変形例においては、ユーザ端末100が、NSSF210のスライス接続判断部201とスライス管理部202と同じ機能を有している。
この変形例におけるスライス管理部104は、NSSF210に記憶されているスライスの識別情報とサービス種別とを対応付けたスライス管理情報と同じ情報が記憶されている。
スライス接続判断部103は、そのスライス管理部104を参照して、子端末110と通信接続するスライスを決定する。
図8は、その変形例における子端末110およびユーザ端末100の処理シーケンスを示す図である。
子端末110とユーザ端末100との間において、認証処理が行われる(S101〜S105)。そして、ユーザ端末100は、接続スライス情報の依頼を子端末110に送信し、子端末110は、その応答として接続スライス情報をユーザ端末100に送信する(S106,S107)。これら処理は、図5と同じである。
そして、ユーザ端末100において、通信制御部101が子端末110から接続スライス情報を受信すると(S107)、スライス接続判断部201が、スライス管理部104を参照して、接続先となるスライスを決定する(S110b)。
そして、ユーザ端末100において、通信制御部101は、子端末110にスライス接続許可を送信し、子端末管理テーブル102に決定したスライスの識別情報と子端末110の識別情報とを記憶する。
つぎに、本実施形態に係るユーザ端末100を用いた通信制御方法の作用効果について説明する。本実施形態の通信制御方法は、子端末110に対してアクセスポイントとして機能し、子端末110をネットワークインフラ上に生成される仮想化ネットワークであるスライスSL1、SL2と通信接続する通信端末であるユーザ端末100により実行される。
このユーザ端末100は、子端末110から送信された、通信接続先となるスライスを決定するための接続スライス情報に基づいて、子端末110の識別情報と通信接続先となるスライスの識別情報(スライスID)とを対応付けた子端末管理情報を記憶する子端末管理テーブル102を備える。
そして、ユーザ端末100の通信制御部101は、子端末管理テーブル102に記憶されている子端末管理情報に基づいて、子端末110と、その通信接続先となるスライスとの間で通信処理を行う。
この構成にしたがって、ユーザ端末100は、子端末110が通信しようとする接続スライス情報(例えばサービス種別)に従って、子端末110とスライスとを通信接続することができる。したがって、子端末110は、親端末であるユーザ端末100が通信接続しているスライスに影響を受けることなく、適切なスライスを選択して、当該スライスを用いたサービス提供を受けることができる。
また、ユーザ端末100において、通信制御部101は、子端末110から送信された接続スライス情報を受信すると、スライスを管理する管理サーバであるNSSF210に対して通信接続先となるスライスの識別情報の問合せを行う。そして、子端末管理テーブル102は、その問合せに対する問合せ結果に基づいて、スライスの識別情報を記憶する。
この構成にしたがって、子端末管理テーブル102は、子端末110の要求に従ったスライスの識別情報を記憶する。
したがって、ユーザ端末100は、NSSF210などのスライスを管理するサーバに記憶されている情報に基づいて子端末110のためのスライスに通信接続できる。
また、ユーザ端末100において、サービス種別を示す接続スライス情報と、スライスの識別情報とを対応付けたスライス管理情報を記憶するスライス管理部104を備える。そして、通信制御部101は、子端末110から送信された接続スライス情報を受信すると、スライス管理部104に記憶されている情報に基づいて、接続先となるスライスの識別情報を決定する。そして子端末管理テーブル102は、その決定に基づいてスライスの識別情報を記憶する。
これにより、NSSF210に対して問い合わせ処理をすることなく、子端末110の要求に従ったスライスの識別情報を記憶できる。
つぎに、上述ユーザ端末100のハードウェア構成について説明する。図9は、本実施形態に係る処理を実行するユーザ端末100のハードウェア構成の一例を示す図である。上述のユーザ端末100は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。上記のサーバのハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
ユーザ端末100における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004が行う通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、上述のAMF301における通信制御部302などは、プロセッサ1001で実現されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、上述の通信制御部302は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態に係る無線通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存できる。
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、上述の通信制御部101などは、通信装置1004で実現されてもよい。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
また、ユーザ端末100は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
子端末110、AMF200、NSSF21においても同様のハードウェア構成をとるものである。
以上、本実施形態について詳細に説明したが、当業者にとっては、本実施形態が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本実施形態は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施できる。したがって、本明細書の記載は、例示説明を目的とするものであり、本実施形態に対して何ら制限的な意味を有するものではない。
情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRCConnection Setup)メッセージ、RRC接続再構成(RRCConnection Reconfiguration)メッセージなどであってもよい。
本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE−A(LTE-Advanced)、SUPER 3G、IMT−Advanced、4G、5G、FRA(Future Radio Access)、W−CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
本明細書において特定の装置によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。例えば、特定の装置が基地局であった場合においては、当該基地局を有する1つまたは複数のネットワークノード(network nodes)を含んだネットワークにおいて、端末との通信のために行われる様々な動作は、基地局および/または基地局以外の他のネットワークノードによって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせであってもよい。
情報等は、上位レイヤ(または下位レイヤ)から下位レイヤ(または上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、または追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、信号はメッセージであってもよい。
本明細書で使用する「システム」および「ネットワーク」という用語は、互換的に使用される。
また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。
上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。
基地局は、1つまたは複数(例えば、3つ)の(セクタとも呼ばれる)セルを収容できる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」または「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、および/または基地局サブシステムのカバレッジエリアの一部または全体を指す。さらに、「基地局」「eNB」、「セル」、および「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。
ユーザ端末は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。
本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」又は「結合」されると考えることができる。
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
本明細書で「第1の」、「第2の」などの呼称を使用した場合においては、その要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1および第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
「含む(include)」、「含んでいる(including)」、およびそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。
本明細書において、文脈または技術的に明らかに1つのみしか存在しない装置である場合以外は、複数の装置をも含むものとする。
1…システム、90…UE、10…OSS、20…SO、30…NFVO、40…VNFM、50…VIM、60…NFVI、150…RAN、200…AMF、210…NSSF、160…SMF、170…UP、180…DN、100…ユーザ端末、110…子端末、101…通信制御部、102…子端末管理テーブル、103…スライス接続判断部、104…スライス管理部、201…スライス接続判断部、202…スライス管理部。

Claims (3)

  1. 子端末に対してアクセスポイントとして機能し、前記子端末をネットワークインフラ上に生成される仮想化ネットワークであるスライスと通信接続する通信端末の通信制御方法において、
    サービス種別を示す接続スライス情報と、スライスの識別情報とを対応付けたスライス管理情報をスライス管理部に記憶するスライス管理ステップと、
    前記子端末から送信された、通信接続先となるスライスを決定するための接続スライス情報を受信すると、前記スライス管理部に記憶されているスライス管理情報に基づいて、接続先となるスライスの識別情報を決定する決定ステップと、
    前記子端末から送信された、前記接続スライス情報に基づいて、前記子端末の識別情報と通信接続先となるスライスの識別情報とを対応付けた子端末管理情報を子端末管理部に記憶する記憶ステップと、
    前記子端末管理部に記憶されている子端末管理情報に基づいて、前記子端末と前記スライスとの通信処理を行う通信ステップと、
    を備え、
    前記記憶ステップにおいて、前記決定ステップの決定に基づいて、前記子端末管理部に、前記スライスの識別情報を前記子端末の識別情報に対応付けた子端末管理情報を記憶する、
    通信制御方法。
  2. 前記子端末から送信された前記接続スライス情報を受信すると、サービス種別を示す接続スライス情報とスライスの識別情報とを対応付けたスライス管理情報を記憶する管理サーバに対して接続先となるスライスの識別情報の問合せを行う問合せステップをさらに備え、
    前記記憶ステップにおいて、前記問合せステップの問合せに対する問合せ結果に基づいて、前記子端末管理部に、前記スライスの識別情報を前記子端末の識別情報に対応付けた子端末管理情報を記憶する、
    請求項1に記載の通信制御方法。
  3. 子端末に対してアクセスポイントとして機能し、前記子端末をネットワークインフラ上に生成される仮想化ネットワークであるスライスと通信接続する通信端末において、
    サービス種別を示す接続スライス情報と、スライスの識別情報とを対応付けたスライス管理情報を記憶するスライス管理部と、
    前記子端末から送信された、通信接続先となるスライスを決定するための接続スライス情報を受信すると、前記スライス管理部に記憶されているスライス管理情報に基づいて、接続先となるスライスの識別情報を決定する決定部と、
    前記子端末から送信された、前記接続スライス情報に基づいて、前記子端末の識別情報と、通信接続先となるスライスの識別情報とを対応付けた子端末管理情報を記憶する子端末管理部と、
    前記子端末管理部に記憶された子端末管理情報に基づいて、前記子端末と前記スライスとの通信処理を行う通信制御部と、
    を備え、
    前記子端末管理部は、前記決定部の決定に基づいて、前記スライスの識別情報を前記子端末の識別情報に対応付けた子端末管理情報を記憶する、
    通信端末。
JP2017067593A 2017-03-30 2017-03-30 通信制御方法および通信端末 Active JP6734218B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017067593A JP6734218B2 (ja) 2017-03-30 2017-03-30 通信制御方法および通信端末
PCT/JP2018/009977 WO2018180496A1 (ja) 2017-03-30 2018-03-14 通信制御方法および通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017067593A JP6734218B2 (ja) 2017-03-30 2017-03-30 通信制御方法および通信端末

Publications (2)

Publication Number Publication Date
JP2018170681A JP2018170681A (ja) 2018-11-01
JP6734218B2 true JP6734218B2 (ja) 2020-08-05

Family

ID=63677417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017067593A Active JP6734218B2 (ja) 2017-03-30 2017-03-30 通信制御方法および通信端末

Country Status (2)

Country Link
JP (1) JP6734218B2 (ja)
WO (1) WO2018180496A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112021026874A2 (pt) * 2019-07-03 2022-02-22 Koninklijke Philips Nv Sistema de comunicação celular e seu método de uso, dispositivo retransmissor, entidade retransmissora de rede e produto de programa de computador
EP3761751A1 (en) * 2019-07-03 2021-01-06 Koninklijke Philips N.V. Relay selection in cellular sliced networks
JP7165784B1 (ja) * 2021-06-24 2022-11-04 ソフトバンク株式会社 通信システム、プログラム、及び通信制御方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014142299A1 (ja) * 2013-03-14 2014-09-18 日本電気株式会社 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム

Also Published As

Publication number Publication date
JP2018170681A (ja) 2018-11-01
WO2018180496A1 (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
US10356663B2 (en) Service allocation determining methid
JP6737729B2 (ja) 情報通知方法及び移動通信システム
US11516881B2 (en) Slice management system and slice management method
US10993068B2 (en) Communication control device and communication control method
WO2018173564A1 (ja) スライス管理装置及びスライス管理方法
JP6734218B2 (ja) 通信制御方法および通信端末
JP2018056868A (ja) スライス管理装置、スライス管理方法およびスライス管理システム
JPWO2019035292A1 (ja) ネットワークアクセス方法及び通信システム
JP6713394B2 (ja) 制御装置、基地局装置、通信システム及び通信方法
WO2018173815A1 (ja) スライス割当方法及び移動通信システム
JP2018186450A (ja) 通信制御方法
WO2019159372A1 (ja) 情報転送方法及びノード群
JP2021016012A (ja) サブネット情報生成装置及びサブネット情報生成方法
JP2019036873A (ja) 基地局
JP6662804B2 (ja) 通信制御方法および通信システム
WO2020031303A1 (ja) 通信接続装置および通信接続方法
JP6932133B2 (ja) スライス割当方法
WO2019078212A1 (ja) 通信制御方法及び接続先変更方法
WO2019193764A1 (ja) 基地局装置および通信システム
JP7034098B2 (ja) 通信制御装置及び通信制御方法
WO2019078210A1 (ja) 通信制御方法
WO2019035404A1 (ja) ノード群及びマイグレーション方法
WO2019159374A1 (ja) 通信方法、通信システムおよび通信制御サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200709

R150 Certificate of patent or registration of utility model

Ref document number: 6734218

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250