[go: up one dir, main page]

WO2023188186A1 - 通信経路決定システム及び通信経路決定方法 - Google Patents

通信経路決定システム及び通信経路決定方法 Download PDF

Info

Publication number
WO2023188186A1
WO2023188186A1 PCT/JP2022/016254 JP2022016254W WO2023188186A1 WO 2023188186 A1 WO2023188186 A1 WO 2023188186A1 JP 2022016254 W JP2022016254 W JP 2022016254W WO 2023188186 A1 WO2023188186 A1 WO 2023188186A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
address
communication
data
communication route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2022/016254
Other languages
English (en)
French (fr)
Inventor
真也 北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Mobile Inc
Original Assignee
Rakuten Mobile Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Mobile Inc filed Critical Rakuten Mobile Inc
Priority to EP22935331.3A priority Critical patent/EP4503554A4/en
Priority to JP2024510955A priority patent/JP7689627B2/ja
Priority to US18/042,295 priority patent/US12439331B2/en
Priority to PCT/JP2022/016254 priority patent/WO2023188186A1/ja
Publication of WO2023188186A1 publication Critical patent/WO2023188186A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing

Definitions

  • the present invention relates to a communication route determination system and a communication route determination method.
  • Patent Document 1 describes that a network slice subnet and a transport network are instantiated in response to a network slice instantiation request.
  • the present invention has been made in view of the above-mentioned circumstances, and one of its objects is to improve the overall performance of a network slice as a result of deterioration in the communication quality of a communication path set between a pair of network nodes belonging to a network slice.
  • An object of the present invention is to provide a communication route determination system and a communication route determination method that can prevent deterioration in communication quality.
  • a communication route determination system includes node selection means for selecting two network nodes belonging to a network slice and determining them as a pair, and a network node for each of the pair. , an address determining means for determining an IP address related to the network slice, and a communication route determining means for determining a communication route between the IP addresses as part or all of the communication route of the network slice, The communication route determining means re-determines the communication route between the IP addresses in response to the communication quality of the determined communication route satisfying a predetermined condition.
  • the communication route determining means re-determines the communication route between the IP addresses in response to detection of a tightness in the determined communication route.
  • one aspect of the present invention further includes, for each of the plurality of network nodes, node address data storage means for storing node address data indicating an IP address assigned to the network node, and the address determination means includes: The IP address is determined based on the node address data.
  • the communication route determining means holds IP address data indicating an IP address related to the network slice for each of the pairs, and the communication route determining means stores IP address data indicating the IP address related to the network slice for each of the pairs, and the communication route determining means is configured to In response to the communication quality of the route satisfying a predetermined condition, the communication route between the IP addresses indicated by the IP address data is re-determined.
  • device address data that is associated with each of a plurality of network devices and includes an IP address of the network device and an IP address of a network device that can perform IP communication with the network device.
  • a compatible device that specifies a compatible device address that is an IP address of a network device corresponding to an IP address related to the network slice based on a plurality of device address data storage means, the communication route, and the device address data.
  • the apparatus further includes an address specifying means, and a setting means for setting the specified corresponding device address to the network node to which the IP address corresponding to the corresponding corresponding device address is assigned.
  • the method further includes replacing means for replacing at least one of the pair of network nodes in response to the re-determined communication quality of the communication path satisfying a predetermined condition.
  • the address determining means determines an IP address related to the network slice for each network node of the pair after replacement
  • the communication route determining means determines an IP address related to the network slice for each network node of the pair after replacement, Determine the communication route between addresses.
  • the node selection means selects two network nodes belonging to the network slice and determines them as a pair.
  • the node selection means selects two of the network nodes newly belonging to the network slice and determines them as a pair.
  • the communication route determining method includes the step of selecting two network nodes belonging to a network slice and determining them as a pair, and determining the IP address of each network node of the pair. determining an address; determining a communication route between the IP addresses as part or all of the communication route of the network slice; and communication quality of the determined communication route satisfying a predetermined condition. and re-determining a communication route between the IP addresses in accordance with the IP address.
  • FIG. 1 is a diagram showing an example of a communication system according to an embodiment of the present invention.
  • 1 is a diagram showing an example of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a diagram schematically showing an example of communication between a regional data center and a central data center.
  • FIG. 2 is a diagram showing an example of association between elements constructed in a communication system according to an embodiment of the present invention.
  • FIG. 2 is a functional block diagram illustrating an example of functions implemented in a platform system according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating an example of a data structure of physical inventory data.
  • FIG. 3 is a diagram showing an example of node address data. It is a figure which shows an example of AG data.
  • FIG. 3 is a diagram showing an example of a communication path.
  • FIG. 3 is a diagram showing an example of node address data.
  • FIG. 2 is a diagram schematically showing an example of communication between a regional data center and a central data center.
  • FIG. 3 is a diagram showing an example of a communication path. It is a figure which shows an example of AG data.
  • FIG. 3 is a diagram showing an example of a communication path. It is a figure which shows an example of AG data.
  • FIG. 2 is a diagram schematically showing an example of communication between a regional data center and a central data center. It is a flow diagram showing an example of the flow of processing performed in the platform system according to one embodiment of the present invention.
  • FIG. 1 and 2 are diagrams showing an example of a communication system 1 according to an embodiment of the present invention.
  • FIG. 1 is a diagram focusing on the locations of a data center group included in a communication system 1.
  • FIG. 2 is a diagram focusing on various computer systems implemented in a data center group included in the communication system 1.
  • the data center group included in the communication system 1 is classified into a central data center 10, a regional data center 12, and an edge data center 14.
  • central data centers 10 are distributed within the area covered by the communication system 1 (for example, within Japan).
  • regional data centers 12 are distributed within the area covered by the communication system 1. For example, if the area covered by the communication system 1 is the entire country of Japan, one to two regional data centers 12 may be placed in each prefecture.
  • each of the edge data centers 14 is capable of communicating with a communication facility 18 equipped with an antenna 16.
  • Communication equipment 18 may include a computer such as a server computer.
  • the communication equipment 18 according to the present embodiment performs wireless communication with a UE (User Equipment) 20 via the antenna 16.
  • a plurality of servers are arranged in each of the central data center 10, regional data center 12, and edge data center 14 according to this embodiment.
  • the central data center 10, the regional data center 12, and the edge data center 14 can communicate with each other.
  • the central data centers 10, the regional data centers 12, and the edge data centers 14 can also communicate with each other.
  • the communication system 1 includes a platform system 30, multiple radio access networks (RAN) 32, multiple core network systems 34, and multiple UEs 20.
  • the core network system 34, RAN 32, and UE 20 cooperate with each other to realize a mobile communication network.
  • the RAN 32 is an antenna that corresponds to an eNB (eNodeB) in a fourth generation mobile communication system (hereinafter referred to as 4G) or a gNB (NR base station) in a fifth generation mobile communication system (hereinafter referred to as 5G). It is a computer system equipped with 16.
  • the RAN 32 according to this embodiment is mainly implemented by a server group and communication equipment 18 located in the edge data center 14. Note that a part of the RAN 32 (for example, DU (Distributed Unit), CU (Central Unit), vDU (virtual Distributed Unit), vCU (virtual Central Unit)) is located not in the edge data center 14 but in the central data center 10 or regional It may also be implemented at data center 12.
  • DU Distributed Unit
  • CU Central Unit
  • vDU virtual Distributed Unit
  • vCU virtual Central Unit
  • the core network system 34 is a system equivalent to EPC (Evolved Packet Core) in 4G and 5G core (5GC) in 5G.
  • the core network system 34 according to this embodiment is mainly implemented by a group of servers located in the central data center 10 and the regional data center 12.
  • the platform system 30 is configured on a cloud infrastructure, for example, and includes a processor 30a, a storage section 30b, and a communication section 30c, as shown in FIG.
  • the processor 30a is a program-controlled device such as a microprocessor that operates according to a program installed in the platform system 30.
  • the storage unit 30b is, for example, a storage element such as ROM or RAM, a solid state drive (SSD), a hard disk drive (HDD), or the like.
  • the storage unit 30b stores programs and the like executed by the processor 30a.
  • the communication unit 30c is, for example, a communication interface such as a NIC (Network Interface Controller) or a wireless LAN (Local Area Network) module. Note that SDN (Software-Defined Networking) may be implemented in the communication unit 30c.
  • the communication unit 30c exchanges data with the RAN 32 and the core network system 34.
  • the platform system 30 is implemented by a group of servers located in the central data center 10. Note that the platform system 30 may be implemented by a group of servers located in the regional data center 12.
  • the requested network service is constructed in the RAN 32 or the core network system 34.
  • the constructed network service is then provided to the purchaser.
  • network services such as voice communication services and data communication services are provided to purchasers who are MVNOs (Mobile Virtual Network Operators).
  • the voice communication service and data communication service provided by this embodiment are ultimately provided to the customer (end user) of the purchaser (MVNO in the above example) using the UE20 shown in FIGS. 1 and 2.
  • the end user can perform voice communication and data communication with other users via the RAN 32 and the core network system 34. Further, the end user's UE 20 can access a data network such as the Internet via the RAN 32 and the core network system 34.
  • IoT Internet of Things
  • end users who use robot arms, connected cars, and the like.
  • an end user who uses a robot arm, a connected car, etc. may become a purchaser of the network service according to this embodiment.
  • a container-type virtualization application execution environment such as Docker (registered trademark) is installed on the servers located in the central data center 10, regional data center 12, and edge data center 14. It is now possible to deploy and run containers on these servers.
  • a cluster composed of one or more containers generated by such virtualization technology may be constructed.
  • a Kubernetes cluster managed by a container management tool such as Kubernetes (registered trademark) may be constructed.
  • processors on the constructed cluster may execute container-type applications.
  • the network service provided to the purchaser is composed of one or more functional units (for example, a network function (NF)).
  • the functional unit is implemented as an NF realized by virtualization technology.
  • NF realized by virtualization technology is called VNF (Virtualized Network Function).
  • VNF Virtualized Network Function
  • CNF Containerized Network Function
  • container-type virtualization technology is also included in the VNF in this description.
  • the network service is implemented by one or more CNFs.
  • the functional unit according to this embodiment may correspond to a network node.
  • FIG. 3 is a diagram schematically showing an example of communication between the regional data center 12a and the central data center 10a in this embodiment.
  • Regional data center 12a is one of the regional data centers 12 shown in FIG. 1
  • central data center 10a is one of the central data centers 10 shown in FIG.
  • the regional data center 12a and the central data center 10a can communicate via the transport network 40.
  • the transport network 40 shown in FIG. 3 corresponds to an MBH (Mobile Back Haul) that is a communication path between the RAN 32 and the core network system 34.
  • MBH Mobile Back Haul
  • a CU-UP (Central Unit - User Plane) 42 is constructed in the regional data center 12a, and a UPF (User Plane Function) 44a is constructed in the central data center 10a.
  • CU-UP Central Unit - User Plane
  • UPF User Plane Function
  • AG Aggregation Routers 46 (AG46a to AG46j) are arranged in the transport network 40 shown in FIG. will be held.
  • FIG. 4 is a diagram schematically showing an example of the association between elements constructed in the communication system 1 in this embodiment.
  • the symbols M and N shown in FIG. 4 represent any integer greater than or equal to 1, and indicate the relationship between the numbers of elements connected by links. If both ends of a link are a combination of M and N, the elements connected by the link are in a many-to-many relationship, and if both ends of the link are a combination of 1 and N or a combination of 1 and M, the relevant Elements connected by links have a one-to-many relationship.
  • the network service (NS), network function (NF), CNFC (Containerized Network Function Component), pod, and container have a hierarchical structure.
  • An NS corresponds to, for example, a network service composed of multiple NFs.
  • the NS may correspond to a granular element such as 5GC, EPC, 5G RAN (gNB), 4G RAN (eNB), etc., for example.
  • NF corresponds to granular elements such as DU, CU-CP (Central Unit-Control Plane), CU-UP, AMF (Access and Mobility Management Function), SMF (Session Management Function), and UPF.
  • NF corresponds to granular elements such as MME (Mobility Management Entity), HSS (Home Subscriber Server), S-GW (Serving Gateway), vDU, and vCU.
  • MME Mobility Management Entity
  • HSS Home Subscriber Server
  • S-GW Serving Gateway
  • vDU Visit Management Function
  • vCU vCU
  • one NS includes one or more NFs.
  • one or more NFs are under one NS.
  • CNFC corresponds to granular elements such as DU mgmt and DU Processing, for example.
  • a CNFC may be a microservice that is deployed on a server as one or more containers.
  • a certain CNFC may be a microservice that provides some of the functions of DU, CU-CP, CU-UP, etc.
  • a certain CNFC may be a microservice that provides some of the functions of UPF, AMF, SMF, and the like.
  • one NF includes one or more CNFCs.
  • one or more CNFCs are under one NF.
  • a pod refers to the minimum unit for managing docker containers in Kubernetes.
  • one CNFC includes one or more pods.
  • one or more pods are under one CNFC.
  • one pod includes one or more containers.
  • one or more containers are under one pod.
  • the network slice (NSI) and network slice subnet instance (NSSI) have a hierarchical structure.
  • NSI can also be said to be an end-to-end virtual circuit that spans multiple domains (for example, from the RAN 32 to the core network system 34).
  • NSI is a slice for high-speed, large-capacity communication (for example, eMBB: enhanced Mobile Broadband), a slice for highly reliable and low-latency communication (for example, URLLC: for Ultra-Reliable and Low Latency Communications), or a high-volume terminal. (for example, for massive Machine Type Communication (mMTC)).
  • mMTC massive Machine Type Communication
  • NSSI can also be said to be a single domain virtual circuit that is divided from NSI.
  • the NSSI may be a slice of a RAN domain, a slice of a Mobile Back Haul (MBH) domain, or a slice of a core network domain.
  • MMH Mobile Back Haul
  • one NSI includes one or more NSSIs.
  • one or more NSSIs are under one NSI.
  • multiple NSIs may share the same NSSI.
  • NSSI and NS generally have a many-to-many relationship.
  • one NF can belong to one or more network slices.
  • one NF can be configured with NSSAI (Network Slice Selection Assistance Information) including one or more S-NSSAI (Sub Network Slice Selection Assist Information).
  • NSSAI Network Slice Selection Assistance Information
  • S-NSSAI Subscribe Network Slice Selection Assist Information
  • S-NSSAI is information associated with a network slice. Note that the NF does not need to belong to a network slice.
  • FIG. 5 is a functional block diagram showing an example of functions implemented in the platform system 30 according to the present embodiment. Note that the platform system 30 according to this embodiment does not need to implement all of the functions shown in FIG. 5, and functions other than those shown in FIG. 5 may be implemented.
  • the platform system 30 functionally includes, for example, an operation support system (OSS) section 50, an orchestration (E2EO: End-to-End-Orchestration) section 52, and a service It includes a catalog storage section 54, an AI/big data processing section 56, a monitoring function section 58, an SDN controller 60, a configuration management section 62, a container management section 64, and a repository section 66.
  • the OSS section 50 includes an inventory database 70, a ticket management section 72, a fault management section 74, and a performance management section 76.
  • the E2EO section 52 includes a policy manager section 80, a slice manager section 82, and a life cycle management section 84. These elements are mainly implemented as a processor 30a, a storage section 30b, and a communication section 30c.
  • the functions shown in FIG. 5 may be installed in the platform system 30, which is one or more computers, and implemented by the processor 30a executing a program containing instructions corresponding to the functions.
  • This program may be supplied to the platform system 30 via a computer-readable information storage medium such as an optical disk, a magnetic disk, a magnetic tape, a magneto-optical disk, or a flash memory, or via the Internet.
  • the functions shown in FIG. 5 may be implemented using circuit blocks, memories, and other LSIs. Further, those skilled in the art will understand that the functionality shown in FIG. 5 can be implemented in various forms, such as only hardware, only software, or a combination thereof.
  • the container management unit 64 executes container life cycle management.
  • the lifecycle management includes processes related to container construction, such as container deployment and configuration.
  • the platform system 30 may include a plurality of container management units 64.
  • Each of the plurality of container management units 64 may have a container management tool such as Kubernetes installed, and a package manager such as Helm.
  • Each of the plurality of container management units 64 may perform container construction such as container deployment on a server group (for example, a Kubernetes cluster) associated with the corresponding container management unit 64.
  • the container management unit 64 does not need to be included in the platform system 30.
  • the container management unit 64 may be provided, for example, in a server managed by the container management unit 64 (that is, the RAN 32 or the core network system 34), or may be installed in a server managed by the container management unit 64. It may be provided in another server installed in parallel.
  • the repository unit 66 stores, for example, a container image of a container included in a functional unit group (for example, NF group) that realizes a network service.
  • a functional unit group for example, NF group
  • the inventory database 70 is a database that stores inventory information.
  • the inventory information includes, for example, information about servers placed in the RAN 32 or the core network system 34 and managed by the platform system 30.
  • the inventory database 70 stores inventory data.
  • the inventory data shows the configuration of the element groups included in the communication system 1 and the current status of the relationships between the elements.
  • the inventory data also indicates the status of resources managed by the platform system 30 (for example, resource usage status).
  • the inventory data may be physical inventory data or logical inventory data. The physical inventory data and logical inventory data will be described later.
  • FIG. 6 is a diagram showing an example of the data structure of physical inventory data.
  • the physical inventory data shown in FIG. 6 is associated with one server.
  • the physical inventory data shown in FIG. 6 includes, for example, server ID, location data, building data, floor number data, rack data, specification data, network data, operating container ID list, cluster ID, and the like.
  • the server ID included in the physical inventory data is, for example, the identifier of the server associated with the physical inventory data.
  • the location data included in the physical inventory data is, for example, data indicating the location (for example, the address of the location) of the server associated with the physical inventory data.
  • the building data included in the physical inventory data is, for example, data indicating a building (eg, building name) in which a server associated with the physical inventory data is located.
  • the floor number data included in the physical inventory data is, for example, data indicating the floor number where the server associated with the physical inventory data is located.
  • the rack data included in the physical inventory data is, for example, the identifier of the rack in which the server associated with the physical inventory data is located.
  • the spec data included in the physical inventory data is, for example, data indicating the specs of the server associated with the physical inventory data, and the spec data includes, for example, the number of cores, memory capacity, hard disk capacity, etc. .
  • the network data included in the physical inventory data is, for example, data indicating the NIC included in the server associated with the physical inventory data, the number of ports included in the NIC, the port ID of each port, and the like.
  • the network data included in the physical inventory data is, for example, data indicating information regarding the network of the server associated with the physical inventory data. number, the port ID of the port, etc.
  • the operating container ID list included in the physical inventory data is, for example, data indicating information regarding one or more containers operating on the server associated with the physical inventory data, and the operating container ID list includes, for example, the container A list of instance identifiers (container IDs) is shown.
  • the logical inventory data includes topology data indicating the current state of the association between elements as shown in FIG. 4 for a plurality of elements included in the communication system 1.
  • the logical inventory data includes topology data that includes an identifier of a certain NS and identifiers of one or more NFs under the NS.
  • the logical inventory data includes topology data including an identifier of a certain network slice and identifiers of one or more NFs belonging to the network slice.
  • the inventory data may include data indicating the current situation, such as geographical relationships and topological relationships between elements included in the communication system 1.
  • the inventory data includes location data indicating the locations where elements included in the communication system 1 are operating, that is, the current locations of the elements included in the communication system 1. From this, it can be said that the inventory data shows the current state of geographical relationships between elements (for example, geographical proximity between elements).
  • the logical inventory data may include NSI data indicating information regarding network slices.
  • the NSI data indicates, for example, attributes such as an identifier of a network slice instance and a type of network slice.
  • the logical inventory data may include NSSI data indicating information regarding network slice subnets.
  • the NSSI data indicates attributes such as, for example, the identifier of the network slice subnet instance and the type of the network slice subnet.
  • the logical inventory data may include NS data indicating information regarding the NS.
  • the NS data indicates, for example, attributes such as an identifier of an NS instance and a type of NS.
  • the logical inventory data may include NF data indicating information regarding NF.
  • the NF data indicates, for example, attributes such as an identifier of an NF instance and a type of NF.
  • the logical inventory data may include CNFC data indicating information regarding CNFC.
  • the CNFC data indicates, for example, attributes such as an instance identifier and a CNFC type.
  • the logical inventory data may include pod data indicating information regarding pods included in the CNFC.
  • the pod data indicates, for example, attributes such as a pod instance identifier and a pod type.
  • the logical inventory data may include container data indicating information regarding containers included in the pod.
  • the container data indicates, for example, attributes such as a container ID of a container instance and a container type.
  • the container instance and the server on which the container instance is running are associated by the container ID of the container data included in the logical inventory data and the container ID included in the active container ID list included in the physical inventory data. It will be.
  • data indicating various attributes such as a host name and an IP address may be included in the above-mentioned data included in the logical inventory data.
  • the container data may include data indicating the IP address of the container corresponding to the container data.
  • the NF data may include data indicating the IP address and host name of the NF indicated by the NF data.
  • the logical inventory data may include data indicating NSSAIs set in each NF, including one or more S-NSSAIs.
  • the inventory database 70 cooperates with the container management unit 64 to be able to grasp the status of resources as appropriate. Then, the inventory database 70 appropriately updates the inventory data stored in the inventory database 70 based on the latest status of the resource.
  • inventory database 70 updates inventory data stored in inventory database 70.
  • the inventory database 70 may also store inventory information about a plurality of network devices, such as switches placed in the data center, ACI fabrics, AGs 46 placed in the transport network 40 such as MBH, etc. good.
  • the inventory database 70 stores inventory data indicating, for example, the topology of AGs arranged between data centers, the performance specifications of each AG, the IP addresses set to the ports of each AG, etc. Good too.
  • the inventory database 70 may store inventory data indicating the physical capacity (total capacity) of the communication path.
  • the inventory database 70 also includes, for example, the capacity to which a virtual path in segment routing such as SRv6 has been allocated in the communication route between network devices, and the capacity to which a virtual path has not been allocated (logical free capacity). Inventory data indicating the city (city), etc. may also be stored.
  • the inventory database 70 may store, for each NF included in the communication system 1, inventory data indicating network devices (for example, default gateways) through which packets sent from the NF to the outside always pass. good.
  • a network device may be predetermined for each data center through which packets transmitted from an NF built in the data center to the outside always pass.
  • the service catalog storage unit 54 stores service catalog data.
  • the service catalog data may include, for example, service template data indicating logic used by the life cycle management unit 84.
  • This service template data includes information necessary to construct a network service.
  • the service template data includes information defining NS, NF, and CNFC, and information indicating a correspondence relationship between NS-NF-CNFC.
  • the service template data includes a workflow script for constructing a network service.
  • NSD Network Descriptor
  • the NSD is associated with a network service, and indicates the types of a plurality of functional units (for example, a plurality of CNFs) included in the network service.
  • the NSD may indicate the number of functional units included in the network service for each type of functional unit such as CNF.
  • the NSD may indicate a file name of a CNFD, which will be described later, related to a CNF included in the network service.
  • CNFD CNF Descriptor
  • the CNFD may indicate computer resources (eg, CPU, memory, hard disk, etc.) required by the CNF.
  • the CNFD may indicate computer resources (for example, CPU, memory, hard disk, etc.) required by each of a plurality of containers included in the CNF.
  • the service catalog data may include information regarding a threshold value (for example, an abnormality detection threshold value) used by the policy manager unit 80 to be compared with the calculated performance index value.
  • a threshold value for example, an abnormality detection threshold value
  • the performance index values will be described later.
  • the service catalog data may include slice template data, for example.
  • the slice template data includes information necessary to perform network slice instantiation, including, for example, logic utilized by the slice manager unit 82.
  • the slice template data includes information on "Generic Network Slice Template” defined by GSMA (GSM Association) ("GSM” is a registered trademark). Specifically, the slice template data includes network slice template data (NST), network slice subnet template data (NSST), and network service template data. Further, the slice template data includes information indicating the hierarchical structure of these elements as shown in FIG.
  • the life cycle management unit 84 constructs a new network service for which a purchase request has been made in response to a purchase request for an NS by a purchaser.
  • the life cycle management unit 84 may execute a workflow script associated with the network service to be purchased in response to a purchase request. Then, by executing the script of this workflow, the life cycle management unit 84 may instruct the container management unit 64 to deploy a container included in a new network service to be purchased. Then, the container management unit 64 may obtain a container image of the container from the repository unit 66 and deploy a container corresponding to the container image to the server.
  • the life cycle management unit 84 executes scaling and replacement of elements included in the communication system 1, for example.
  • the life cycle management unit 84 may output a container deployment instruction or deletion instruction to the container management unit 64.
  • the container management unit 64 may execute processes such as deploying a container and deleting a container in accordance with the instructions.
  • the lifecycle management unit 84 can perform scaling and replacement that cannot be handled by tools such as Kubernetes of the container management unit 64.
  • the life cycle management unit 84 may output an instruction to create a communication path to the SDN controller 60.
  • the life cycle management unit 84 presents two IP addresses at both ends of the communication path to be created to the SDN controller 60, and the SDN controller 60 creates a communication path connecting these two IP addresses.
  • the created communication path may be managed in association with these two IP addresses.
  • life cycle management unit 84 may output to the SDN controller 60 an instruction to create a communication path between the two IP addresses, which is associated with the two IP addresses.
  • the slice manager unit 82 executes, for example, instantiation of a network slice.
  • the slice manager unit 82 instantiates a network slice by executing logic indicated by a slice template stored in the service catalog storage unit 54, for example.
  • the slice manager unit 82 includes, for example, the functions of NSMF (Network Slice Management Function) and NSSMF (Network Slice Sub-network Management Function) described in the 3GPP (Third Generation Partnership Project) specification “TS28 533”. Consists of. NSMF is a function that generates and manages network slices, and provides NSI management services. NSSMF is a function that generates and manages a network slice subnet that forms part of a network slice, and provides NSSI management services.
  • NSMF Network Slice Management Function
  • NSSMF Network Slice Sub-network Management Function
  • the slice manager unit 82 may output configuration management instructions related to instantiation of the network slice to the configuration management unit 62. Then, the configuration management unit 62 may perform configuration management such as setting according to the configuration management instruction.
  • the slice manager unit 82 may present two IP addresses to the SDN controller 60 and output an instruction to create a communication path between these two IP addresses.
  • the configuration management unit 62 executes configuration management such as setting of element groups such as NF in accordance with configuration management instructions received from the life cycle management unit 84 and the slice manager unit 82, for example.
  • the SDN controller 60 creates a communication path between two IP addresses associated with the creation instruction, for example, in accordance with a communication path creation instruction received from the life cycle management unit 84 or the slice manager unit 82.
  • the SDN controller 60 may create a communication path between two IP addresses using, for example, a known path calculation method such as flex algo.
  • the SDN controller 60 may use segment routing technology (for example, SRv6 (segment routing IPv6)) to construct NSI or NSSI for aggregation routers, servers, etc. that exist between communication paths. .
  • segment routing technology for example, SRv6 (segment routing IPv6)
  • the SDN controller 60 issues a command to configure a common VLAN (Virtual Local Area Network) to multiple NFs to be configured, and a command to allocate the bandwidth and priority indicated by the configuration information to the VLAN. By doing so, it is possible to generate NSI and NSSI across the plurality of NFs to be configured.
  • VLAN Virtual Local Area Network
  • the SDN controller 60 may change the upper limit of the bandwidth that can be used for communication between two IP addresses without constructing a network slice.
  • the platform system 30 may include a plurality of SDN controllers 60.
  • Each of the plurality of SDN controllers 60 may perform processing such as creating a communication path for a group of network devices such as an AG associated with the SDN controller 60.
  • the monitoring function unit 58 monitors, for example, a group of elements included in the communication system 1 according to a given management policy.
  • the monitoring function unit 58 may monitor the element group, for example, according to a monitoring policy specified by the purchaser when purchasing the network service.
  • the monitoring function unit 58 executes monitoring at various levels, such as the slice level, the NS level, the NF level, the CNFC level, and the hardware level such as a server.
  • the monitoring function unit 58 may set a module that outputs metric data in hardware such as a server or a software element included in the communication system 1 so as to perform monitoring at the various levels described above.
  • the NF may output metric data indicating a measurable (identifiable) metric in the NF to the monitoring function unit 58.
  • the server may output metric data indicating metrics related to hardware that can be measured (specified) in the server to the monitoring function unit 58.
  • the monitoring function unit 58 may deploy a sidecar container on the server that aggregates metric data indicating metrics output from a plurality of containers in units of CNFC (microservices).
  • This sidecar container may contain agents called exporters.
  • the monitoring function unit 58 uses the mechanism of a monitoring tool such as Prometheus, which can monitor container management tools such as Kubanetesque, to acquire metric data aggregated for each microservice from the sidecar container. It may be performed repeatedly at a given monitoring interval.
  • the monitoring function unit 58 monitors performance indicators regarding the performance indicators listed in “TS 28.552, Management and orchestration; 5G performance measurements” or “TS 28.554, Management and orchestration; 5G end to end Key Performance Indicators (KPI)”. Values may be monitored.
  • the monitoring function unit 58 may also acquire metric data indicating the performance index value to be monitored.
  • the monitoring function unit 58 outputs the metric data to the AI/big data processing unit 56.
  • elements such as a network slice, NS, NF, and CNFC included in the communication system 1 and hardware such as a server send notifications of various alerts to the monitoring function unit 58 (for example, an alert triggered by the occurrence of a failure). notification).
  • the monitoring function unit 58 outputs the notification to the AI/big data processing unit 56.
  • the AI/big data processing unit 56 accumulates, for example, metric data and alert notifications output from the monitoring function unit 58. Further, in the present embodiment, the AI/big data processing unit 56 stores, for example, a trained machine learning model in advance.
  • the AI/big data processing unit 56 performs, for example, future prediction processing of the usage status and service quality of the communication system 1 based on the accumulated metric data and the above-mentioned machine learning model. Execute estimation processing such as The AI/big data processing unit 56 may generate estimation result data indicating the result of estimation processing.
  • the performance management unit 76 calculates, for example, a performance index value (for example, KPI) based on a metric indicated by a plurality of metric data.
  • the performance management unit 76 calculates a performance index value (for example, a performance index value related to an end-to-end network slice) that is a comprehensive evaluation of multiple types of metrics that cannot be calculated from a single metric data. Good too.
  • the performance management unit 76 may generate comprehensive performance index value data indicating a performance index value that is a comprehensive evaluation.
  • the performance management unit 76 may acquire the metric data from the monitoring function unit 58 via the AI/big data processing unit 56 as shown in FIG. 5, or directly from the monitoring function unit 58. Good too. Furthermore, the performance management unit 76 may calculate the performance index value based on the above-mentioned estimation result data.
  • the failure management unit 74 is configured to determine whether the communication system 1 is configured based on at least one of the above-mentioned metric data, the above-mentioned alert notification, the above-mentioned estimation result data, and the above-mentioned comprehensive performance index value data. Detect occurrence of failure. For example, the failure management unit 74 may detect the occurrence of a failure that cannot be detected from a single metric data or a single alert notification based on a predetermined logic. The fault management unit 74 may generate detected fault data indicating the detected fault.
  • the failure management unit 74 may acquire metric data and alert notifications directly from the monitoring function unit 58 or via the AI/big data processing unit 56 or the performance management unit 76. Furthermore, the failure management unit 74 may acquire estimation result data directly from the AI/big data processing unit 56 or via the performance management unit 76.
  • the policy manager unit 80 is configured to provide at least one of the above-mentioned metric data, the above-mentioned alert notification, the above-mentioned estimation result data, the above-mentioned comprehensive performance index value data, and the above-mentioned detected failure data. Based on this, a predetermined determination process is executed.
  • the policy manager section 80 may execute an action according to the result of the determination process.
  • the policy manager unit 80 may output a network slice construction instruction to the slice manager unit 82.
  • the policy manager section 80 may output an instruction for scaling or replacing an element to the life cycle management section 84 according to the result of the determination process.
  • the ticket management unit 72 generates a ticket indicating the content to be notified to the administrator of the communication system 1, for example.
  • the ticket management unit 72 may generate a ticket indicating the content of the occurred failure data. Further, the ticket management unit 72 may generate a ticket indicating the value of performance index value data or metric data. Further, the ticket management unit 72 may generate a ticket indicating the determination result by the policy manager unit 80.
  • the ticket management unit 72 notifies the administrator of the communication system 1 of the generated ticket.
  • the ticket management unit 72 may, for example, send an e-mail with the generated ticket attached to the e-mail address of the administrator of the communication system 1.
  • the policy manager unit 80 may output a network slice scale-out instruction to the slice manager unit 82 depending on the result of a predetermined determination process. Then, the slice manager unit 82 may execute scale-out of the network slice in response to receiving the scale-out instruction. Further, at this time, the slice manager unit 82 may cooperate with the life cycle management unit 84 to execute scale-out of the network slice accompanied by scale-out of elements such as the UPF.
  • a transport slice refers to a portion of a network slice that spans from the RAN to the core network and is related to the transport network.
  • FIG. 7 is a diagram showing an example of node address data according to this embodiment.
  • the node address data according to this embodiment is, for example, data indicating an IP address assigned to each of a plurality of network nodes (for example, NF) included in the communication system 1.
  • NF network nodes
  • the node address data shown in FIG. 7 includes an NFID which is information for identifying an NF, NF type data indicating the type of the NF, and IP address data indicating the IP address of the NF.
  • the NFID value of the CU-UP 42 shown in FIG. 3 is 101
  • the NFID value of the UPF 44a is 501.
  • "a0.a0.a0.a0” is set as the IP address of the CU-UP 42
  • "b0.b0.b0.b0” is set as the IP address of the UPF 44a. That's it.
  • FIG. 8 is a diagram showing an example of AG data according to this embodiment.
  • the AG data according to this embodiment is, for example, data indicating information regarding each of a plurality of AGs included in the communication system 1.
  • the AG data includes AGID, port ID, IP address data, connection port data, and assigned slice ID.
  • AG data is data that is associated with a port provided by an AG.
  • the AGID included in the AG data is identification information of the AG.
  • the value of AGID of AG46a shown in FIG. 3 is 1001
  • the value of AGID of AG46b is 1002
  • the value of AGID of AG46c is 1003.
  • the AGID value of AG46h shown in FIG. 3 is 1008, the AG46i value is 1009, and the AG46j value is 1010.
  • the port ID included in the AG data is identification information of a port included in the AG associated with the AG data.
  • the IP address data included in the AG data is data indicating the IP address assigned to the port associated with the AG data.
  • connection port data included in the AG data is data indicating the port to which the port associated with the AG data is connected.
  • the value of the connection port data is expressed by a combination of the AGID value of the connection destination AG and the port ID value of the connection destination port.
  • the port IDs of AG46a are 1 to 3
  • the ports of AG46b are 1 to 3. It is shown that it is connected to the port. It is also shown that the ports of the AG 46a whose port IDs are 4 and 5 are connected to the ports whose port IDs are 1 and 2 of the AG 46c (AGID value is 1003 as described above), respectively.
  • the ports with port IDs 1 to 3 of AG46j (AGID value 1010 as described above) are connected to the ports with port IDs 1 to 3 of AG46h (AGID value 1008 as described above). It is shown that It is also shown that the ports of the AG46j whose port IDs are 4 and 5 are connected to the ports whose port IDs are 1 and 2 of the AG46i (AGID value is 1009 as described above), respectively.
  • the assigned slice ID included in the AG data is the slice ID assigned to the port associated with the AG data.
  • the slice ID according to this embodiment refers to network slice identification information (for example, S-NSSAI).
  • the network slice with the slice ID 11 has the port of the AG46a (the AGID value is 1001 as described above) and the port of the AG46j (the AGID value is 1010 as described above). It is shown that the port is assigned to a communication path that includes a port with ID 1. Note that in the example of FIG. 8, the value of the assigned slice ID is blank for ports to which no network slice is assigned.
  • the node address data and AG data may be stored in the inventory database 70 as inventory data, for example.
  • the communication path 90a shown in FIG. 9 is configured as a network slice (transport slice) with a slice ID of 11.
  • the communication path 90a constitutes a communication path of a transport slice.
  • the communication path 90a is a communication path that passes through the CU-UP42, AG46a, AG46b, AG46d, AG46f, AG46h, AG46j, and UPF44a shown in FIG.
  • the communication path 90a includes a port where the port ID of AG46a is 1, a port where the port ID of AG46b is 1, a port where the port ID of AG46h is 1, a port where the port ID of AG46j is 1, At least pass through.
  • the communication path 90a constitutes a part of the end-to-end network slice communication path in the network service including the CU-UP 42 and the UPF 44a.
  • packets are transferred by segment routing.
  • the slice manager unit 82 recognizes that a transport slice is configured between the CU-UP 42 and the UPF 44a, but it is not clear which AG 46 the transport slice passes through. There is no need to recognize whether it is a route or not.
  • the SDN controller 60 determines the IP address of the end point of the transport slice and the communication path 90a through which the transport slice passes through AG46a, AG46b, AG46d, AG46f, AG46h, and AG46j. However, it is not necessary to recognize which network slice the transport slice is configured between.
  • the default gateway of the NF built in the regional data center 12a is determined in advance, and packets sent from the CU-UP 42 to the UPF 44a are always routed through the AG 46a. It has become. Furthermore, the default gateway of the NF built in the central data center 10a is predetermined, and packets sent from the UPF 44a to the CU-UP 42 always go through the AG 46j.
  • the slice manager section 82 outputs an instruction to the life cycle management section 84 to construct a new UPF 44, ie, a UPF 44b, in the central data center 10a.
  • the life cycle management unit 84 registers inventory data regarding the UPF 44b in the inventory database 70.
  • the inventory database 70 may issue the IP address of the UPF 44b.
  • the inventory database 70 may generate node address data including IP address data indicating the issued IP address and store it in the inventory database 70.
  • the NFID value of the UPF 44b is 502, and the IP address issued to the UPF 44b is "c0.c0.c0.c0".
  • the life cycle management unit 84 cooperates with the container management unit 64 and the configuration management unit 62 to construct the UPF 44b in the central data center 10a, as shown in FIG.
  • "c0.c0.c0.c0" is set as the IP address of the UPF 44b.
  • the slice manager unit 82 selects two network nodes belonging to the network slice and determines them as a pair, for example. For example, in a situation where a network slice is scaled out, the slice manager unit 82 determines a pair of network nodes that will newly belong to the network slice. Here, for example, a pair of CU-UP 42 and UPF 44b is determined. Hereinafter, the pair of network nodes determined in this way will be referred to as a target node pair.
  • the slice manager unit 82 determines, for example, an IP address related to the network slice for each target node pair.
  • the slice manager unit 82 may determine the IP address related to the transport slice for each target node pair based on the node address data shown in FIG. 10.
  • "a0.a0.a0.a0.a0” is determined as the IP address of the CU-UP 42.
  • "c0.c0.c0.c0.c0" is determined as the IP address of the UPF 44b.
  • the IP address determined in this way will be referred to as a target address.
  • the slice manager unit 82 outputs an instruction to create a communication path associated with the pair of target addresses to the SDN controller 60 associated with the transport network 40.
  • the SDN controller 60 is notified of the IP address that is the endpoint of the transport slice, but is not notified of information regarding the network node to which the IP address is set.
  • the SDN controller 60 determines, for example, a communication path between IP addresses related to the network slice, which is determined as described above, as part or all of the communication path of the network slice.
  • the communication route is determined using a known path calculation method such as Flex Algo.
  • the communication path 90b shown in FIG. 12 is determined.
  • the communication path 90b is a communication path passing through the CU-UP42, AG46a, AG46c, AG46e, AG46g, AG46i, AG46j, and UPF44b.
  • the communication path 90b includes a port where the port ID of AG46a is 4, a port where the port ID of AG46c is 1, a port where the port ID of AG46i is 1, a port where the port ID of AG46j is 4, At least pass through.
  • the SDN controller 60 sets segment routing for the determined communication route 90b.
  • communication between AG46a, AG46c, AG46e, AG46g, AG46i, and AG46j involves packet transfer using segment routing.
  • the SDN controller 60 updates the AG data, as shown in FIG. 13.
  • the AG data associated with the port of AG46a (AGID value 1001 as described above) is 4, and the port ID of AG46j (AGID value 1010 as described above) is 4. 11 is set as the value of the allocated slice ID of the AG data associated with the port.
  • the communication path 90b is added to the transport slice whose slice ID is 11.
  • the SDN controller 60 monitors whether the communication quality of the communication path satisfies a predetermined condition.
  • the calculation of communication quality may be the same as that of the monitoring function section 58, and the information necessary for calculating the communication quality may be obtained from the monitoring function section 58 or the AI/big data processing section 56.
  • the communication quality of the communication path 90a and the communication path 90b is monitored.
  • the SDN controller 60 re-determines the communication path between the target addresses.
  • the communication quality of the communication path 90b that is determined to be added to the transport slice with slice ID 11 satisfies a predetermined condition.
  • the SDN controller 60 detects a strain on the communication path 90b.
  • the SDN controller 60 uses a known path calculation method such as flex algo to create a communication path between the IP addresses that are the end points of the communication path 90b. re-determine.
  • a known path calculation method such as flex algo to create a communication path between the IP addresses that are the end points of the communication path 90b. re-determine.
  • the communication route 90c shown in FIG. 14 is determined as the communication route in place of the communication route 90b.
  • the communication path 90c is a communication path passing through the CU-UP42, AG46a, AG46c, AG46e, AG46g, AG46h, AG46j, and UPF44b.
  • the communication path 90b includes a port where the port ID of AG46a is 4, a port where the port ID of AG46c is 1, a port where the port ID of AG46h is 2, a port where the port ID of AG46j is 2, At least pass through.
  • the SDN controller 60 sets segment routing for the determined communication route 90c. Then, the SDN controller 60 cancels the segment routing setting for the communication path 90b. In this way, for example, communication between AG46a, AG46c, AG46e, AG46g, AG46h, and AG46j involves packet transfer using segment routing.
  • the SDN controller 60 updates the AG data as shown in FIG. 15.
  • the value of the AG data allocation slice ID associated with the port whose port ID is 4 of the AG46j is deleted, and the value of the AG data allocation slice ID associated with the port whose port ID of the AG46j is 2 is deleted.
  • the value is set to 11.
  • the communication route 90b is deleted from the transport slice whose slice ID is 11, and the communication route 90c is added.
  • the AG that the communication route passes through is changed by redetermining the communication route, but the port that the communication route passes through is changed by redetermining the communication route without changing the AG that the communication route passes. It may be changed.
  • the SDN controller 60 autonomously changes the communication path configuring the network slice without going through the E2EO unit 52.
  • the SDN controller 60 may output a notification to the policy manager section 80 indicating that the communication route has been re-determined.
  • the policy manager unit 80 determines whether the communication quality of the re-determined communication route (for example, the communication route 90c in the above example) satisfies a predetermined condition based on the metric data collected by the monitoring function unit 58, for example. It may also be determined whether or not there is one. For example, the policy manager unit 80 may determine whether the network slice that includes the communication path is under stress.
  • the policy manager unit 80 sends a message to the slice manager unit 82 and the life cycle management unit 84 about the pairs of network nodes included in the communication path. An instruction to replace at least one of them may be output.
  • the life cycle management unit 84 replaces at least one of the pair of network nodes included in the communication route. good. That is, a new pair may be determined.
  • the life cycle management unit 84 may replace at least one of a pair of network nodes included in the communication path in response to an instruction output from the policy manager unit 80.
  • the slice manager unit 82 determines the IP address associated with the network slice as the target address for each new target node pair that is a pair of network nodes after replacement. Good too. Then, the SDN controller 60 may determine a communication route between the target addresses.
  • the UPF 44b may be replaced from the central data center 10a to the central data center 10b in response to the communication quality of the communication path 90c satisfying a predetermined condition.
  • the UPF 44b may be deleted and a new UPF 44c may be constructed in the central data center 10b. Then, for each pair of the CU-UP 42 and the UPF 44c, the IP address associated with the network slice whose slice ID is 11 may be determined.
  • a communication path 90d between the determined IP addresses may be determined. Then, the communication route 90c may be deleted from the transport slice whose slice ID is 11, and the communication route 90d may be added. For example, segment routing settings may be canceled for the communication path 90c, and segment routing settings may be performed for the communication path 90d.
  • the SDN controller 60 may hold IP address data indicating the IP address (target address) related to the network slice for each target node pair. Then, the SDN controller 60 may re-determine the communication route between the IP addresses indicated by the IP address data, in response to the fact that the communication quality of the communication route to be monitored satisfies a predetermined condition.
  • the inventory database 70 includes the IP address of the network device, which is associated with each of the plurality of network devices included in the communication system 1, and the IP address of the network device capable of IP communication with the network device.
  • a plurality of pieces of device address data may be stored, including the following.
  • the AG data described above corresponds to an example of device address data.
  • the SDN controller 60 may specify the corresponding device address, which is the IP address of the network device corresponding to the target address, based on the communication route determined based on the target address and the device address data. For example, in a situation where the communication path 90b is configured, the corresponding device address in the AG 46a that is capable of IP communication with the CU-UP 42a may be specified. Further, for example, the address of a compatible device in the AG 46j that can communicate with the UPF 44b over IP may be specified.
  • the SDN controller 60 may set the specified compatible device address to a network node to which an IP address corresponding to the compatible device address is assigned.
  • the compatible device address specified for the AG 46a may be set in the CU-UP 42 as the next hop address of the communication path 90b.
  • the compatible device address specified for the AG 46j may be set in the UPF 44b as the next hop address of the communication path 90b.
  • the compatible device address can be set to the network node to which the IP address corresponding to the corresponding device address is assigned in this way. good.
  • the slice manager unit 82 when the slice manager unit 82 outputs an instruction to create a communication path associated with a pair of target addresses to the SDN controller 60, it may also output the identification information of the default gateway of the target node pair. Then, the SDN controller 60 may determine the communication route based on the identification information of the default gateway received from the slice manager section 82. By doing so, the SDN controller 60 can determine the communication route without referring to inventory data indicating the default gateway.
  • the slice manager unit 82 determines a target node pair (S101).
  • the slice manager unit 82 determines a target address related to the network slice for each of the target node pairs determined in the process shown in S101 (S102).
  • the slice manager unit 82 outputs to the SDN controller 60 an instruction to create a communication path associated with the pair of target addresses determined in the process shown in S102. Then, the SDN controller 60 receives the creation instruction (S103).
  • the SDN controller 60 determines a communication path between the target addresses associated with the creation instruction received in the process shown in S103 (S104).
  • the SDN controller 60 sets segment routing for the communication route determined in the process shown in S104 (S105).
  • the SDN controller 60 updates the AG data based on the communication route determined in the process shown in S104 (S106), and the process shown in this process example ends.
  • the SDN controller 60 monitors the communication path for which segment routing has been set in this way.
  • the SDN controller 60 in response to the communication quality of the communication path satisfying a predetermined condition, the SDN controller 60 redetermines the communication path between the target addresses associated with the creation instruction received in the process shown in S103. Then, the SDN controller 60 sets segment routing for the re-determined communication route and updates the AG data regarding the communication route. In this way, the SDN controller 60 performs healing in a general range such as the NSI level, NSSI level, NS level, and NF level through the cooperation of the policy manager unit 80, the E2EO unit 52, etc.; perform healing autonomously. Thereby, it is possible to manage even the finer details of the network slice, and it is possible to further suppress the risk that the communication quality of the network slice will deteriorate. Further, the burden on the E2EO section 52 can also be reduced.
  • the scope of the present invention is not limited to situations where scale-out of network slices is performed.
  • the policy manager unit 80 may output a network slice construction instruction to the slice manager unit 82 depending on the result of a predetermined determination process.
  • the slice manager unit 82 may instantiate a new network slice in response to receiving the construction instruction.
  • the slice manager unit 82 may instantiate a new network slice in response to a purchase request for an NS from a purchaser.
  • the present invention is also applicable to situations where the slice manager unit 82 instantiates a new network slice, for example as described above. For example, in a situation where a new network slice is being constructed, the slice manager unit 82 may determine a pair of network nodes belonging to the network slice as the target node pair. The slice manager unit 82 may then determine the target address based on the target node pair determined in this way. Then, the SDN controller 60 may determine a communication route between the target addresses determined in this manner.
  • the functional units according to this embodiment are not limited to those shown in FIG. 3.
  • the functional unit according to this embodiment may be a network node such as AMF (Access and Mobility Management Function) or SMF (Session Management Function).
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • the functional unit according to this embodiment does not need to be an NF in 5G.
  • the functional units according to this embodiment include eNodeB, vDU, vCU, P-GW (Packet Data Network Gateway), S-GW (Serving Gateway), MME (Mobility Management Entity), HSS (Home Subscriber Server), etc. , it may be a network node in 4G.
  • the functional unit according to this embodiment may be realized using hypervisor-type or host-type virtualization technology instead of container-type virtualization technology. Further, the functional unit according to this embodiment does not need to be implemented by software, and may be implemented by hardware such as an electronic circuit. Further, the functional unit according to this embodiment may be implemented by a combination of an electronic circuit and software.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ネットワークスライスに所属するネットワークノードのペア間に設定された通信経路の通信品質の低下に伴う当該ネットワークスライス全体の通信品質の低下を防ぐことができる通信経路決定システム及び通信経路決定方法を提供する。スライスマネージャ部(82)は、ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定する。スライスマネージャ部(82)は、ペアのそれぞれのネットワークノードについて、ネットワークスライスに係るIPアドレスを決定する。SDNコントローラ(60)は、ネットワークスライスの通信経路の一部又は全部として、決定されるIPアドレス間の通信経路を決定する。SDNコントローラ(60)は、決定される通信経路の通信品質が所定の条件を満たしたことに応じて、IPアドレス間の通信経路を再決定する。

Description

通信経路決定システム及び通信経路決定方法
 本発明は、通信経路決定システム及び通信経路決定方法に関する。
 特許文献1には、ネットワークスライスインスタンス化要求に応じて、ネットワークスライスサブネットとトランスポートネットワークのインスタンス化を実行することが記載されている。
特開2020-536434号公報
 特許文献1に記載の技術において、ネットワークスライスに所属するネットワークノードのペア間の通信経路が固定的に設定されると、当該通信経路の通信品質の低下が、当該ネットワークスライス全体の通信品質の低下を引き起こしてしまう。
 本発明は上記実情に鑑みてなされたものであって、その目的の一つは、ネットワークスライスに所属するネットワークノードのペア間に設定された通信経路の通信品質の低下に伴う当該ネットワークスライス全体の通信品質の低下を防ぐことができる通信経路決定システム及び通信経路決定方法を提供することにある。
 上記課題を解決するために、本発明に係る通信経路決定システムは、ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定するノード選出手段と、前記ペアのそれぞれのネットワークノードについて、前記ネットワークスライスに係るIPアドレスを決定するアドレス決定手段と、前記ネットワークスライスの通信経路の一部又は全部として、前記IPアドレス間の通信経路を決定する通信経路決定手段と、を含み、前記通信経路決定手段は、決定される前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記IPアドレス間の通信経路を再決定する。
 本発明の一態様では、前記通信経路決定手段は、決定される前記通信経路の逼迫が検出されたことに応じて、前記IPアドレス間の通信経路を再決定する。
 また、本発明の一態様では、複数のネットワークノードのそれぞれについて、当該ネットワークノードに付与されるIPアドレスを示すノードアドレスデータを記憶するノードアドレスデータ記憶手段、をさらに含み、前記アドレス決定手段は、前記ノードアドレスデータに基づいて、前記IPアドレスを決定する。
 また、本発明の一態様では、前記通信経路決定手段は、前記ペアのそれぞれについての前記ネットワークスライスに係るIPアドレスを示すIPアドレスデータを保持し、前記通信経路決定手段は、決定される前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記IPアドレスデータが示す前記IPアドレス間の通信経路を再決定する。
 また、本発明の一態様では、複数のネットワーク機器のそれぞれに対応付けられる、当該ネットワーク機器のIPアドレスと、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレスと、を含む、機器アドレスデータを複数記憶する機器アドレスデータ記憶手段と、前記通信経路と、前記機器アドレスデータと、に基づいて、前記ネットワークスライスに係るIPアドレスに対応するネットワーク機器のIPアドレスである対応機器アドレスを特定する対応機器アドレス特定手段と、特定される前記対応機器アドレスを、当該対応機器アドレスに対応する前記IPアドレスが付与される前記ネットワークノードに設定する設定手段と、をさらに含む。
 また、本発明の一態様では、再決定された前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記ネットワークノードのペアのうちの少なくとも一方をリプレースするリプレース手段、をさらに含み、前記リプレースが実行されたことに応じて、前記アドレス決定手段は、リプレース後の前記ペアのそれぞれのネットワークノードについて、前記ネットワークスライスに係るIPアドレスを決定し、前記通信経路決定手段は、当該IPアドレス間の通信経路を決定する。
 また、本発明の一態様では、前記ノード選出手段は、新たなネットワークスライスが構築される状況において、当該ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定する。
 また、本発明の一態様では、前記ノード選出手段は、ネットワークスライスがスケールアウトされる状況において、当該ネットワークスライスに新たに所属するネットワークノードのうちから2つを選出し、ペアとして決定する。
 また、本発明に係る通信経路決定方法は、ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定するステップと、前記ペアのそれぞれのネットワークノードについて、前記ネットワークスライスに係るIPアドレスを決定するステップと、前記ネットワークスライスの通信経路の一部又は全部として、前記IPアドレス間の通信経路を決定するステップと、決定される前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記IPアドレス間の通信経路を再決定するステップと、を含む。
本発明の一実施形態に係る通信システムの一例を示す図である。 本発明の一実施形態に係る通信システムの一例を示す図である。 リージョナルデータセンタとセントラルデータセンタとの間の通信の一例を模式的に示す図である。 本発明の一実施形態に係る通信システムに構築される要素間の関連付けの一例を示す図である。 本発明の一実施形態に係るプラットフォームシステムで実装される機能の一例を示す機能ブロック図である。 物理インベントリデータのデータ構造の一例を示す図である。 ノードアドレスデータの一例を示す図である。 AGデータの一例を示す図である。 通信経路の一例を示す図である。 ノードアドレスデータの一例を示す図である。 リージョナルデータセンタとセントラルデータセンタとの間の通信の一例を模式的に示す図である。 通信経路の一例を示す図である。 AGデータの一例を示す図である。 通信経路の一例を示す図である。 AGデータの一例を示す図である。 リージョナルデータセンタとセントラルデータセンタとの間の通信の一例を模式的に示す図である。 本発明の一実施形態に係るプラットフォームシステムで行われる処理の流れの一例を示すフロー図である。
 以下、本発明の一実施形態について図面に基づき詳細に説明する。
 図1及び図2は、本発明の一実施形態に係る通信システム1の一例を示す図である。図1は、通信システム1に含まれるデータセンタ群のロケーションに着目した図となっている。図2は、通信システム1に含まれるデータセンタ群で実装されている各種のコンピュータシステムに着目した図となっている。
 図1に示すように、通信システム1に含まれるデータセンタ群は、セントラルデータセンタ10、リージョナルデータセンタ12、エッジデータセンタ14に分類される。
 セントラルデータセンタ10は、例えば、通信システム1がカバーするエリア内(例えば、日本国内)に分散して数個配置されている。
 リージョナルデータセンタ12は、例えば、通信システム1がカバーするエリア内に分散して数十個配置されている。例えば、通信システム1がカバーするエリアが日本国内全域である場合に、リージョナルデータセンタ12が、各都道府県に1から2個ずつ配置されてもよい。
 エッジデータセンタ14は、例えば、通信システム1がカバーするエリア内に分散して数千個配置される。また、エッジデータセンタ14のそれぞれは、アンテナ16を備えた通信設備18と通信可能となっている。ここで図1に示すように、1つのエッジデータセンタ14が数個の通信設備18と通信可能になっていてもよい。通信設備18は、サーバコンピュータなどのコンピュータを含んでいてもよい。本実施形態に係る通信設備18は、アンテナ16を介してUE(User Equipment)20との間で無線通信を行う。
 本実施形態に係るセントラルデータセンタ10、リージョナルデータセンタ12、エッジデータセンタ14には、それぞれ、複数のサーバが配置されている。
 本実施形態では例えば、セントラルデータセンタ10、リージョナルデータセンタ12、エッジデータセンタ14は、互いに通信可能となっている。また、セントラルデータセンタ10同士、リージョナルデータセンタ12同士、エッジデータセンタ14同士も互いに通信可能になっている。
 図2に示すように、本実施形態に係る通信システム1には、プラットフォームシステム30、複数の無線アクセスネットワーク(RAN)32、複数のコアネットワークシステム34、複数のUE20が含まれている。コアネットワークシステム34、RAN32、UE20は、互いに連携して、移動通信ネットワークを実現する。
 RAN32は、第4世代移動通信システム(以下、4Gと呼ぶ。)におけるeNB(eNodeB)や、第5世代移動通信システム(以下、5Gと呼ぶ。)におけるgNB(NR基地局)に相当する、アンテナ16を備えたコンピュータシステムである。本実施形態に係るRAN32は、主に、エッジデータセンタ14に配置されているサーバ群及び通信設備18によって実装される。なお、RAN32の一部(例えば、DU(Distributed Unit)、CU(Central Unit)、vDU(virtual Distributed Unit)、vCU(virtual Central Unit))は、エッジデータセンタ14ではなく、セントラルデータセンタ10やリージョナルデータセンタ12で実装されてもよい。
 コアネットワークシステム34は、4GにおけるEPC(Evolved Packet Core)や、5Gにおける5Gコア(5GC)に相当するシステムである。本実施形態に係るコアネットワークシステム34は、主に、セントラルデータセンタ10やリージョナルデータセンタ12に配置されているサーバ群によって実装される。
 本実施形態に係るプラットフォームシステム30は、例えば、クラウド基盤上に構成されており、図2に示すように、プロセッサ30a、記憶部30b、通信部30c、が含まれる。プロセッサ30aは、プラットフォームシステム30にインストールされるプログラムに従って動作するマイクロプロセッサ等のプログラム制御デバイスである。記憶部30bは、例えばROMやRAM等の記憶素子や、ソリッドステートドライブ(SSD)、ハードディスクドライブ(HDD)などである。記憶部30bには、プロセッサ30aによって実行されるプログラムなどが記憶される。通信部30cは、例えば、NIC(Network Interface Controller)や無線LAN(Local Area Network)モジュールなどといった通信インタフェースである。なお、通信部30cにおいて、SDN(Software-Defined Networking)が実装されていてもよい。通信部30cは、RAN32、コアネットワークシステム34、との間でデータを授受する。
 本実施形態では、プラットフォームシステム30は、セントラルデータセンタ10に配置されているサーバ群によって実装されている。なお、プラットフォームシステム30が、リージョナルデータセンタ12に配置されているサーバ群によって実装されていてもよい。
 本実施形態では例えば、購入者によるネットワークサービス(NS)の購入要求に応じて、購入要求がされたネットワークサービスがRAN32やコアネットワークシステム34に構築される。そして、構築されたネットワークサービスが購入者に提供される。
 例えば、MVNO(Mobile Virtual Network Operator)である購入者に、音声通信サービスやデータ通信サービス等のネットワークサービスが提供される。本実施形態によって提供される音声通信サービスやデータ通信サービスは、図1及び図2に示すUE20を利用する、購入者(上述の例ではMVNO)にとっての顧客(エンドユーザ)に対して最終的に提供されることとなる。当該エンドユーザは、RAN32やコアネットワークシステム34を介して他のユーザとの間で音声通信やデータ通信を行うことが可能である。また、当該エンドユーザのUE20は、RAN32やコアネットワークシステム34を介してインターネット等のデータネットワークにアクセスできるようになっている。
 また、本実施形態において、ロボットアームやコネクテッドカーなどを利用するエンドユーザに対して、IoT(Internet of Things)サービスが提供されても構わない。そして、この場合において、例えば、ロボットアームやコネクテッドカーなどを利用するエンドユーザが本実施形態に係るネットワークサービスの購入者となっても構わない。
 本実施形態では、セントラルデータセンタ10、リージョナルデータセンタ12、及び、エッジデータセンタ14に配置されているサーバには、ドッカー(Docker(登録商標))などのコンテナ型の仮想化アプリケーション実行環境がインストールされており、これらのサーバにコンテナをデプロイして稼働させることができるようになっている。これらのサーバにおいて、このような仮想化技術によって生成される1以上のコンテナから構成されるクラスタが構築されてもよい。例えば、クバネテス(Kubernetes(登録商標))等のコンテナ管理ツールによって管理されるクバネテスクラスタが構築されていてもよい。そして、構築されたクラスタ上のプロセッサがコンテナ型のアプリケーションを実行してもよい。
 そして本実施形態において購入者に提供されるネットワークサービスは、1又は複数の機能ユニット(例えば、ネットワークファンクション(NF))から構成される。本実施形態では、当該機能ユニットは、仮想化技術によって実現されたNFで実装される。仮想化技術によって実現されたNFは、VNF(Virtualized Network Function)と称される。なお、どのような仮想化技術によって仮想化されたかは問わない。例えば、コンテナ型の仮想化技術によって実現されたCNF(Containerized Network Function)も、本説明においてVNFに含まれる。本実施形態では、ネットワークサービスが1又は複数のCNFによって実装されるものとして説明する。また、本実施形態に係る機能ユニットは、ネットワークノードに相当するものであってもよい。
 図3は、本実施形態におけるリージョナルデータセンタ12aとセントラルデータセンタ10aとの間の通信の一例を模式的に示す図である。リージョナルデータセンタ12aは、図1に示すリージョナルデータセンタ12のうちの1つであり、セントラルデータセンタ10aは、図1に示すセントラルデータセンタ10のうちの1つである。図3に示すように、リージョナルデータセンタ12aとセントラルデータセンタ10aとは、トランスポートネットワーク40を介して通信可能になっている。図3に示すトランスポートネットワーク40は、RAN32とコアネットワークシステム34との間の通信経路であるMBH(Mobile Back Haul)に相当する。
 図3の例では、リージョナルデータセンタ12aに、CU-UP(Central Unit - User Plane)42が構築されており、セントラルデータセンタ10aに、UPF(User Plane Function)44aが構築されている。
 また、図3に示すトランスポートネットワーク40には、複数のAG(Aggregation Router)46(AG46aからAG46j)が配置されており、これらのAG46を介して、CU-UP42とUPF44aとの間での通信が行われる。
 図4は、本実施形態において通信システム1に構築される要素間の関連付けの一例を模式的に示す図である。なお、図4に示された記号MおよびNは1以上の任意の整数を表し、リンクで接続された要素同士の個数の関係を示す。リンクの両端がMとNの組み合わせの場合は、当該リンクで接続された要素同士は多対多の関係であり、リンクの両端が1とNの組み合わせ又は1とMの組み合わせの場合は、当該リンクで接続された要素同士は1対多の関係である。
 図4に示すように、ネットワークサービス(NS)、ネットワークファンクション(NF)、CNFC(Containerized Network Function Component)、pod、及び、コンテナは、階層構成となっている。
 NSは、例えば、複数のNFから構成されるネットワークサービスに相当する。ここで、NSが、例えば、5GC、EPC、5GのRAN(gNB)、4GのRAN(eNB)、などの粒度の要素に相当するものであってもよい。
 NFは、5Gでは、例えば、DU、CU-CP(Central Unit - Control Plane)、CU-UP、AMF(Access and Mobility Management Function)、SMF(Session Management Function)、UPFなどの粒度の要素に相当する。また、NFは、4Gでは、例えば、MME(Mobility Management Entity)、HSS(Home Subscriber Server)、S-GW(Serving Gateway)、vDU、vCUなどの粒度の要素に相当する。本実施形態では例えば、1つのNSには、1又は複数のNFが含まれる。すなわち、1又は複数のNFが、1つのNSの配下にあることとなる。
 CNFCは、例えば、DU mgmtやDU Processingなどの粒度の要素に相当する。CNFCは、1つ以上のコンテナとしてサーバにデプロイされるマイクロサービスであってもよい。例えば、あるCNFCは、DU、CU-CP、CU-UP等の機能のうち一部の機能を提供するマイクロサービスであってもよい。また、あるCNFCは、UPF、AMF、SMF等の機能のうちの一部の機能を提供するマイクロサービスであってもよい。本実施形態では例えば、1つのNFには、1又は複数のCNFCが含まれる。すなわち、1又は複数のCNFCが、1つのNFの配下にあることとなる。
 podは、例えば、クバネテスでドッカーコンテナを管理するための最小単位を指す。本実施形態では例えば、1つのCNFCには、1又は複数のpodが含まれる。すなわち、1又は複数のpodが、1つのCNFCの配下にあることとなる。
 そして、本実施形態では例えば、1つのpodには、1又は複数のコンテナが含まれる。すなわち、1又は複数のコンテナが、1つのpodの配下にあることとなる。
 また、図4に示すように、ネットワークスライス(NSI)とネットワークスライスサブネットインスタンス(NSSI)とは階層構成となっている。
 NSIは、複数ドメイン(例えばRAN32からコアネットワークシステム34)に跨るエンド・ツー・エンドの仮想回線とも言える。NSIは、高速大容量通信用のスライス(例えば、eMBB:enhanced Mobile Broadband用)、高信頼度かつ低遅延通信用のスライス(例えば、URLLC:Ultra-Reliable and Low Latency Communications用)、又は、大量端末の接続用のスライス(例えば、mMTC:massive Machine Type Communication用)であってもよい。NSSIは、NSIを分割した単一ドメインの仮想回線とも言える。NSSIは、RANドメインのスライス、MBH(Mobile Back Haul)ドメインのスライス、又は、コアネットワークドメインのスライスであってもよい。
 本実施形態では例えば、1つのNSIには、1又は複数のNSSIが含まれる。すなわち、1又は複数のNSSIが、1つのNSIの配下にあることとなる。なお、本実施形態において、複数のNSIが同じNSSIを共有してもよい。
 また、図4に示すように、NSSIとNSとは、一般的には、多対多の関係となる。
 また、本実施形態では例えば、1つのNFは、1又は複数のネットワークスライスに所属できるようになっている。具体的には例えば、1つのNFには、1又は複数のS-NSSAI(Sub Network Slice Selection Assist Information)を含むNSSAI(Network Slice Selection Assistance Information)を設定できるようになっている。ここで、S-NSSAIは、ネットワークスライスに対応付けられる情報である。なお、NFが、ネットワークスライスに所属していなくてもよい。
 図5は、本実施形態に係るプラットフォームシステム30で実装される機能の一例を示す機能ブロック図である。なお、本実施形態に係るプラットフォームシステム30で、図5に示す機能のすべてが実装される必要はなく、また、図5に示す機能以外の機能が実装されていても構わない。
 図5に示すように、本実施形態に係るプラットフォームシステム30には、機能的には例えば、オペレーションサポートシステム(OSS)部50、オーケストレーション(E2EO:End-to-End-Orchestration)部52、サービスカタログ記憶部54、AI・ビッグデータ処理部56、監視機能部58、SDNコントローラ60、構成管理部62、コンテナ管理部64、リポジトリ部66、が含まれている。そして、OSS部50には、インベントリデータベース70、チケット管理部72、障害管理部74、性能管理部76、が含まれている。そして、E2EO部52には、ポリシーマネージャ部80、スライスマネージャ部82、ライフサイクル管理部84、が含まれている。これらの要素は、プロセッサ30a、記憶部30b、及び、通信部30cを主として実装される。
 図5に示す機能は、1又は複数のコンピュータであるプラットフォームシステム30にインストールされ、当該機能に対応する指令を含むプログラムをプロセッサ30aが実行することにより、実装されてもよい。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ読み取り可能な情報記憶媒体を介して、あるいは、インターネットなどを介してプラットフォームシステム30に供給されてもよい。また、図5に示す機能が、回路ブロック、メモリ、その他のLSIで実装されてもよい。また、図5に示す機能が、ハードウェアのみ、ソフトウェアのみ、またはそれらの組合せといった様々な形態で実現できることは、当業者には理解されるところである。
 コンテナ管理部64には、コンテナのライフサイクル管理を実行する。例えば、コンテナのデプロイや設定などといったコンテナの構築に関する処理が当該ライフサイクル管理に含まれる。
 ここで、本実施形態に係るプラットフォームシステム30に、複数のコンテナ管理部64が含まれていてもよい。そして、複数のコンテナ管理部64のそれぞれには、クバネテス等のコンテナ管理ツール、及び、ヘルム(Helm)等のパッケージマネージャがインストールされていてもよい。そして、複数のコンテナ管理部64は、それぞれ、当該コンテナ管理部64に対応付けられるサーバ群(例えばクバネテスクラスタ)に対して、コンテナのデプロイ等のコンテナの構築を実行してもよい。
 なお、コンテナ管理部64は、プラットフォームシステム30に含まれている必要はない。コンテナ管理部64は、例えば、当該コンテナ管理部64によって管理されるサーバ(すなわち、RAN32やコアネットワークシステム34)に設けられていてもよいし、あるいは、当該コンテナ管理部64によって管理されるサーバに併設されている他のサーバに設けられていてもよい。
 リポジトリ部66は、本実施形態では例えば、ネットワークサービスを実現する機能ユニット群(例えば、NF群)に含まれるコンテナのコンテナイメージを記憶する。
 インベントリデータベース70は、インベントリ情報が格納されたデータベースである。当該インベントリ情報には、例えば、RAN32やコアネットワークシステム34に配置され、プラットフォームシステム30で管理されているサーバについての情報が含まれる。
 また本実施形態では、インベントリデータベース70には、インベントリデータが記憶されている。インベントリデータには、通信システム1に含まれる要素群の構成や要素間の関連付けの現況が示されている。また、インベントリデータには、プラットフォームシステム30で管理されているリソースの状況(例えば、リソースの使用状況)が示されている。当該インベントリデータは、物理インベントリデータでもよいし、論理インベントリデータでもよい。物理インベントリデータ及び論理インベントリデータについては後述する。
 図6は、物理インベントリデータのデータ構造の一例を示す図である。図6に示す物理インベントリデータは、1つのサーバに対応付けられる。図6に示す物理インベントリデータには、例えば、サーバID、ロケーションデータ、建物データ、階数データ、ラックデータ、スペックデータ、ネットワークデータ、稼働コンテナIDリスト、クラスタID、などが含まれる。
 物理インベントリデータに含まれるサーバIDは、例えば、当該物理インベントリデータに対応付けられるサーバの識別子である。
 物理インベントリデータに含まれるロケーションデータは、例えば、当該物理インベントリデータに対応付けられるサーバのロケーション(例えばロケーションの住所)を示すデータである。
 物理インベントリデータに含まれる建物データは、例えば、当該物理インベントリデータに対応付けられるサーバが配置されている建物(例えば建物名)を示すデータである。
 物理インベントリデータに含まれる階数データは、例えば、当該物理インベントリデータに対応付けられるサーバが配置されている階数を示すデータである。
 物理インベントリデータに含まれるラックデータは、例えば、当該物理インベントリデータに対応付けられるサーバが配置されているラックの識別子である。
 物理インベントリデータに含まれるスペックデータは、例えば、当該物理インベントリデータに対応付けられるサーバのスペックを示すデータであり、スペックデータには、例えば、コア数、メモリ容量、ハードディスク容量などといったものが示される。
 物理インベントリデータに含まれるネットワークデータは、例えば、当該物理インベントリデータに対応付けられるサーバが備えるNICや当該NICが備えるポート数、各ポートのポートIDなどを示すデータである。
 物理インベントリデータに含まれるネットワークデータは、例えば、当該物理インベントリデータに対応付けられるサーバのネットワークに関する情報を示すデータであり、ネットワークデータには、例えば、当該サーバが備えるNIC、当該NICが備えるポートの数、当該ポートのポートIDなどが示される。
 物理インベントリデータに含まれる稼働コンテナIDリストは、例えば、当該物理インベントリデータに対応付けられるサーバで稼働する1又は複数のコンテナに関する情報を示すデータであり、稼働コンテナIDリストには、例えば、当該コンテナのインスタンスの識別子(コンテナID)のリストが示される。
 論理インベントリデータには、通信システム1に含まれる複数の要素についての、図4に示されているような要素間の関連付けの現況を示すトポロジーデータが含まれている。例えば、論理インベントリデータには、あるNSの識別子と当該NSの配下にある1又は複数のNFの識別子とを含むトポロジーデータが含まれる。また、例えば、論理インベントリデータには、あるネットワークスライスの識別子と当該ネットワークスライスに所属する1又は複数のNFの識別子とを含むトポロジーデータが含まれる。
 また、インベントリデータに、通信システム1に含まれる要素間の地理的な関係やトポロジー的な関係などの現況が示すデータが含まれていてもよい。上述の通り、インベントリデータには、通信システム1に含まれる要素が稼働しているロケーション、すなわち、通信システム1に含まれる要素の現在のロケーションを示すロケーションデータが含まれている。このことから、インベントリデータには、要素間の地理的な関係(例えば、要素間の地理的な近さ)の現況が示されていると言える。
 また、論理インベントリデータに、ネットワークスライスに関する情報を示すNSIデータが含まれていてもよい。NSIデータは、例えば、ネットワークスライスのインスタンスの識別子や、ネットワークスライスの種類等の属性を示す。また、論理インベントリデータに、ネットワークスライスサブネットに関する情報を示すNSSIデータが含まれていてもよい。NSSIデータは、例えば、ネットワークスライスサブネットのインスタンスの識別子や、ネットワークスライスサブネットの種類等の属性を示す。
 また、論理インベントリデータに、NSに関する情報を示すNSデータが含まれていてもよい。NSデータは、例えば、NSのインスタンスの識別子や、NSの種類等の属性を示す。また、論理インベントリデータに、NFに関する情報を示すNFデータが含まれていてもよい。NFデータは、例えば、NFのインスタンスの識別子や、NFの種類等の属性を示す。また、論理インベントリデータに、CNFCに関する情報を示すCNFCデータが含まれていてもよい。CNFCデータは、例えば、インスタンスの識別子や、CNFCの種類等の属性を示す。また、論理インベントリデータに、CNFCに含まれるpodに関する情報を示すpodデータが含まれていてもよい。podデータは、例えば、podのインスタンスの識別子や、podの種類等の属性を示す。また、論理インベントリデータに、podに含まれるコンテナに関する情報を示すコンテナデータが含まれていてもよい。コンテナデータは、例えば、コンテナのインスタンスのコンテナIDや、コンテナの種類等の属性を示す。
 論理インベントリデータに含まれるコンテナデータのコンテナIDと、物理インベントリデータに含まれる稼働コンテナIDリストに含まれるコンテナIDと、によって、コンテナのインスタンスと、当該コンテナのインスタンスが稼働しているサーバとが関連付けられることとなる。
 また、ホスト名やIPアドレスなどの各種の属性を示すデータが論理インベントリデータに含まれる上述のデータに含まれていても構わない。例えば、コンテナデータに、当該コンテナデータに対応するコンテナのIPアドレスを示すデータが含まれていてもよい。また、例えば、NFデータに、当該NFデータが示すNFのIPアドレス及びホスト名を示すデータが含まれていてもよい。
 また、論理インベントリデータに、各NFに設定されている、1又は複数のS-NSSAIを含むNSSAIを示すデータが含まれていてもよい。
 また、インベントリデータベース70は、コンテナ管理部64と連携して、リソースの状況を適宜把握できるようになっている。そして、インベントリデータベース70は、リソースの最新の状況に基づいて、インベントリデータベース70に記憶されているインベントリデータを適宜更新する。
 また、例えば、通信システム1に含まれる新規要素の構築、通信システム1に含まれる要素の構成変更、通信システム1に含まれる要素のスケーリング、通信システム1に含まれる要素のリプレース、などのアクションが実行されることに応じて、インベントリデータベース70は、インベントリデータベース70に記憶されているインベントリデータを更新する。
 また、インベントリデータベース70には、データセンタに配置されているスイッチやACIファブリック、MBH等のトランスポートネットワーク40に配置されているAG46などといった、複数のネットワーク機器についてのインベントリ情報も格納されていてもよい。
 例えば、インベントリデータベース70には、例えば、データセンタ間に配置されているAGのトポロジー、各AGの性能仕様、各AGのポートに設定されているIPアドレス、などを示すインベントリデータが記憶されていてもよい。
 また、インベントリデータベース70には、通信経路の物理的なキャパシティ(総キャパシティ)を示すインベントリデータが記憶されていてもよい。
 また、インベントリデータベース70には、例えば、ネットワーク機器間の通信経路において、SRv6などのセグメントルーティングにおける仮想パスが割り当て済であるキャパシティや、仮想パスが割り当てられていないキャパシティ(論理的な空きキャパシティ)などを示すインベントリデータが記憶されていてもよい。
 また、インベントリデータベース70には、通信システム1に含まれるNFごとに、当該NFから外部に向けて送信されるパケットが必ず通るネットワーク機器(例えば、デフォルトゲートウェイ)を示すインベントリデータが記憶されていてもよい。ここで例えば、データセンタごとに、当該データセンタに構築されているNFから外部に向けて送信されるパケットが必ず通るネットワーク機器が予め定められていてもよい。
 サービスカタログ記憶部54は、サービスカタログデータを記憶する。
 サービスカタログデータには、例えば、ライフサイクル管理部84によって利用されるロジックなどを示すサービステンプレートデータが含まれていてもよい。このサービステンプレートデータには、ネットワークサービスを構築するために必要な情報が含まれる。例えば、サービステンプレートデータは、NS、NF及びCNFCを定義する情報と、NS-NF-CNFCの対応関係を示す情報を含む。また、例えば、サービステンプレートデータは、ネットワークサービスを構築するためのワークフローのスクリプトを含む。
 サービステンプレートデータの一例として、NSD(NS Descriptor)が挙げられる。NSDは、ネットワークサービスに対応付けられるものであり、当該ネットワークサービスに含まれる複数の機能ユニット(例えば複数のCNF)の種類などが示されている。なお、NSDに、CNF等の機能ユニットの種類ごとについての、当該ネットワークサービスに含まれる数が示されていてもよい。また、NSDに、当該ネットワークサービスに含まれるCNFに係る、後述するCNFDのファイル名が示されていてもよい。
 また、サービステンプレートデータの一例として、CNFD(CNF Descriptor)が挙げられる。CNFDに、当該CNFが必要とするコンピュータリソース(例えば、CPU、メモリ、ハードディスクなど)が示されていてもよい。例えば、CNFDに、当該CNFに含まれる複数のコンテナのそれぞれについての、当該コンテナが必要とするコンピュータリソース(例えば、CPU、メモリ、ハードディスクなど)が示されていてもよい。
 また、サービスカタログデータに、ポリシーマネージャ部80によって利用される、算出された性能指標値と比較する閾値(例えば異常検出用閾値)に関する情報が含まれていてもよい。性能指標値については後述する。
 また、サービスカタログデータに、例えば、スライステンプレートデータが含まれていてもよい。スライステンプレートデータには、ネットワークスライスのインスタンス化を実行するために必要な情報が含まれ、例えば、スライスマネージャ部82によって利用されるロジックが含まれる。
 スライステンプレートデータは、GSMA(GSM Association)(「GSM」は登録商標)が定める「Generic Network Slice Template」の情報を含む。具体的には、スライステンプレートデータは、ネットワークスライスのテンプレートデータ(NST)、ネットワークスライスサブネットのテンプレートデータ(NSST)、ネットワークサービスのテンプレートデータを含む。また、スライステンプレートデータは、図4に示したような、これらの要素の階層構成を示す情報を含む。
 ライフサイクル管理部84は、本実施形態では例えば、購入者によるNSの購入要求に応じて、購入要求がされた新たなネットワークサービスを構築する。
 ライフサイクル管理部84は、例えば、購入要求に応じて、購入されるネットワークサービスに対応付けられるワークフローのスクリプトを実行してもよい。そして、このワークフローのスクリプトを実行することで、ライフサイクル管理部84は、コンテナ管理部64に、購入される新たなネットワークサービスに含まれるコンテナのデプロイを指示してもよい。そして、コンテナ管理部64は、当該コンテナのコンテナイメージをリポジトリ部66から取得して、当該コンテナイメージに対応するコンテナを、サーバにデプロイしてもよい。
 また、ライフサイクル管理部84は、本実施形態では例えば、通信システム1に含まれる要素のスケーリングやリプレースを実行する。ここで、ライフサイクル管理部84は、コンテナのデプロイ指示や削除指示をコンテナ管理部64に出力してもよい。そして、コンテナ管理部64が、当該指示に従い、コンテナのデプロイやコンテナの削除等の処理を実行してもよい。本実施形態ではライフサイクル管理部84によって、コンテナ管理部64のクバネテスのようなツールでは対応できないようなスケーリングやリプレースを実行できるようになっている。
 また、ライフサイクル管理部84は、SDNコントローラ60に、通信経路の作成指示を出力してもよい。例えば、ライフサイクル管理部84は、作成させる通信経路の両端の2つのIPアドレスをSDNコントローラ60に提示し、SDNコントローラ60は、これら2つのIPアドレスを結ぶ通信経路を作成する。作成された通信経路は、これら2つのIPアドレスに関連付けられて管理されてもよい。
 また、ライフサイクル管理部84は、SDNコントローラ60に、2つのIPアドレスに関連付けられた、これら2つのIPアドレス間の通信経路の作成指示を出力してもよい。
 スライスマネージャ部82は、本実施形態では例えば、ネットワークスライスのインスタンス化を実行する。スライスマネージャ部82は、本実施形態では例えば、サービスカタログ記憶部54に記憶されているスライステンプレートが示すロジックを実行することで、ネットワークスライスのインスタンス化を実行する。
 スライスマネージャ部82は、例えば、3GPP(Third Generation Partnership Project)の仕様書「TS28 533」に記載される、NSMF(Network Slice Management Function)と、NSSMF(Network Slice Sub-network Management Function)の機能を含んで構成される。NSMFは、ネットワークスライスを生成して管理する機能であり、NSIのマネジメントサービスを提供する。NSSMFは、ネットワークスライスの一部を構成するネットワークスライスサブネットを生成し管理する機能であり、NSSIのマネジメントサービスを提供する。
 ここで、スライスマネージャ部82が、ネットワークスライスのインスタンス化に関係する構成管理指示を構成管理部62に出力してもよい。そして、構成管理部62が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
 また、スライスマネージャ部82は、SDNコントローラ60に、2つのIPアドレスを提示し、これら2つのIPアドレス間の通信経路の作成指示を出力してもよい。
 構成管理部62は、本実施形態では例えば、ライフサイクル管理部84やスライスマネージャ部82から受け付ける構成管理指示に従って、NF等の要素群の設定等の構成管理を実行する。
 SDNコントローラ60は、本実施形態では例えば、ライフサイクル管理部84又はスライスマネージャ部82から受け付ける通信経路の作成指示に従って、当該作成指示に関連付けられている2つのIPアドレス間の通信経路を作成する。SDNコントローラ60は、例えば、フレックスアルゴなどの公知のパス計算手法を用いて、2つのIPアドレス間の通信経路を作成してもよい。
 ここで例えば、SDNコントローラ60は、セグメントルーティング技術(例えばSRv6(セグメントルーティングIPv6))を用いて、通信経路間に存在するアグリゲーションルータや、サーバなどに対して、NSIやNSSIを構築してもよい。また、SDNコントローラ60は、複数の設定対象のNFに対して、共通のVLAN(Virtual Local Area Network)を設定するコマンド、及び、当該VLANに設定情報が示す帯域幅や優先度を割り当てるコマンドを発行することにより、それら複数の設定対象のNFにわたるNSI及びNSSIを生成してもよい。
 なお、SDNコントローラ60は、ネットワークスライスを構築することなく、2つのIPアドレス間の通信で利用可能な帯域幅の上限の変更などを実行してもよい。
 本実施形態に係るプラットフォームシステム30に、複数のSDNコントローラ60が含まれていてもよい。そして、複数のSDNコントローラ60は、それぞれ、当該SDNコントローラ60に対応付けられるAG等のネットワーク機器群に対して通信経路の作成等の処理を実行してもよい。
 監視機能部58は、本実施形態では例えば、通信システム1に含まれる要素群を、所与の管理ポリシーに従って監視する。ここで、監視機能部58は、例えば、ネットワークサービスの購入の際に購入者によって指定される監視ポリシーに従って、要素群を監視してもよい。
 監視機能部58は、本実施形態では例えば、スライスのレベル、NSのレベル、NFのレベル、CNFCのレベル、サーバ等のハードウェアのレベル、などといった、様々なレベルでの監視を実行する。
 監視機能部58は、例えば、上述の様々なレベルでの監視が行えるよう、メトリックデータを出力するモジュールをサーバ等のハードウェアや通信システム1に含まれるソフトウェア要素に設定してもよい。ここで例えば、NFが、当該NFにおいて測定可能(特定可能)なメトリックを示すメトリックデータを監視機能部58に出力するようにしてもよい。また、サーバが、当該サーバにおいて測定可能(特定可能)なハードウェアに関するメトリックを示すメトリックデータを監視機能部58に出力するようにしてもよい。
 また、例えば、監視機能部58は、サーバに、複数のコンテナから出力されたメトリックを示すメトリックデータをCNFC(マイクロサービス)単位に集計するサイドカーコンテナをデプロイしてもよい。このサイドカーコンテナは、エクスポーターと呼ばれるエージェントを含んでもよい。監視機能部58は、クバネテスク等のコンテナ管理ツールを監視可能なプロメテウス(Prometheus)などのモニタリングツールの仕組みを利用して、マイクロサービス単位に集計されたメトリックデータをサイドカーコンテナから取得する処理を、所与の監視間隔で繰り返し実行してもよい。
 監視機能部58は、例えば、「TS 28.552, Management and orchestration; 5G performance measurements」または「TS 28.554, Management and orchestration; 5G end to end Key Performance Indicators (KPI)」に記載された性能指標についての性能指標値を監視してもよい。そして、監視機能部58は、監視される性能指標値を示すメトリックデータを取得してもよい。
 そして、監視機能部58は、例えば、上述のメトリックデータを取得すると、当該メトリックデータをAI・ビッグデータ処理部56に出力する。
 また、通信システム1に含まれるネットワークスライス、NS、NF、CNFC等の要素や、サーバ等のハードウェアは、監視機能部58に、各種のアラートの通知(例えば、障害の発生をトリガとしたアラートの通知)を行う。
 そして、監視機能部58は、例えば、上述のアラートの通知を受け付けると、当該通知をAI・ビッグデータ処理部56に出力する。
 AI・ビッグデータ処理部56は、本実施形態では例えば、監視機能部58から出力されるメトリックデータやアラートの通知を蓄積する。また、AI・ビッグデータ処理部56には、本実施形態では例えば、学習済の機械学習モデルが予め記憶されている。
 そして、AI・ビッグデータ処理部56は、本実施形態では例えば、蓄積されるメトリックデータと、上述の機械学習モデルと、に基づいて、例えば、通信システム1の利用状況やサービス品質の将来予測処理などの推定処理を実行する。AI・ビッグデータ処理部56は、推定処理の結果を示す推定結果データを生成してもよい。
 性能管理部76は、本実施形態では例えば、複数のメトリックデータに基づいて、これらのメトリックデータが示すメトリックに基づく性能指標値(例えば、KPI)を算出する。性能管理部76は、単一のメトリックデータからは算出できない、複数の種類のメトリックの総合評価である性能指標値(例えば、エンド・ツー・エンドのネットワークスライスに係る性能指標値)を算出してもよい。性能管理部76は、総合評価である性能指標値を示す総合性能指標値データを生成してもよい。
 なお、性能管理部76は、メトリックデータを、図5に示すように監視機能部58からAI・ビッグデータ処理部56を経由して取得してもよいし、監視機能部58から直接取得してもよい。また、性能管理部76は、上述の推定結果データに基づいて、性能指標値を算出してもよい。
 障害管理部74は、本実施形態では例えば、上述のメトリックデータ、上述のアラートの通知、上述の推定結果データ、上述の総合性能指標値データのうちの少なくともいずれかに基づいて、通信システム1における障害の発生を検出する。障害管理部74は、例えば、所定のロジックに基づいて、単一のメトリックデータや単一のアラートの通知からでは検出できないような障害の発生を検出してもよい。障害管理部74は、検出された障害を示す検出障害データを生成してもよい。
 なお、障害管理部74は、メトリックデータやアラートの通知を、監視機能部58から直接取得してもよいし、AI・ビッグデータ処理部56や性能管理部76を介して取得してもよい。また、障害管理部74は、推定結果データを、AI・ビッグデータ処理部56から直接取得してもよいし、性能管理部76を介して取得してもよい。
 ポリシーマネージャ部80は、本実施形態では例えば、上述のメトリックデータ、上述のアラートの通知、上述の推定結果データ、上述の総合性能指標値データ、上述の検出障害データ、のうちの少なくともいずれかに基づいて、所定の判定処理を実行する。
 そして、ポリシーマネージャ部80は、判定処理の結果に応じたアクションを実行してもよい。例えば、ポリシーマネージャ部80は、スライスマネージャ部82にネットワークスライスの構築指示を出力してもよい。また、ポリシーマネージャ部80は、判定処理の結果に応じて、要素のスケーリングやリプレースの指示をライフサイクル管理部84に出力してもよい。
 チケット管理部72は、本実施形態では例えば、通信システム1の管理者に通知すべき内容が示されたチケットを生成する。チケット管理部72は、発生障害データの内容を示すチケットを生成してもよい。また、チケット管理部72は、性能指標値データやメトリックデータの値を示すチケットを生成してもよい。また、チケット管理部72は、ポリシーマネージャ部80による判定結果を示すチケットを生成してもよい。
 そして、チケット管理部72は、生成されたチケットを、通信システム1の管理者に通知する。チケット管理部72は、例えば、生成されたチケットが添付された電子メールを、通信システム1の管理者の電子メールアドレスに宛てて送信してもよい。
 本実施形態では例えば、ポリシーマネージャ部80が、所定の判定処理の結果に応じて、スライスマネージャ部82にネットワークスライスのスケールアウト指示を出力することがある。そして、スライスマネージャ部82が、当該スケールアウト指示の受付に応じて、ネットワークスライスのスケールアウトを実行することがある。また、このとき、スライスマネージャ部82が、ライフサイクル管理部84と連携して、UPF等の要素のスケールアウトを伴うネットワークスライスのスケールアウトを実行することがある。
 以下、ポリシーマネージャ部80から受け付けるスケールアウト指示に応じて、スライスマネージャ部82が、ライフサイクル管理部84と連携して、UPFのスケールアウトを伴うトランスポートスライスのスケールアウトを実行する場面における処理について、さらに説明する。トランスポートスライスは、RANからコアネットワークにまたがるネットワークスライスの、トランスポートネットワークに係る部分を意味する。
 図7は、本実施形態に係るノードアドレスデータの一例を示す図である。本実施形態に係るノードアドレスデータは、例えば、通信システム1に含まれる複数のネットワークノード(例えば、NF)のそれぞれについての、当該ネットワークノードに付与されるIPアドレスを示すデータである。
 図7に示すノードアドレスデータには、NFを識別する情報であるNFID、当該NFの種類を示すNF種類データ、当該NFのIPアドレスを示すIPアドレスデータが含まれている。
 ここでは例えば、図3に示すCU-UP42のNFIDの値が101であり、UPF44aのNFIDの値が501であることとする。また、図7に示すように、CU-UP42のIPアドレスとして「a0.a0.a0.a0」が設定されており、UPF44aのIPアドレスとして「b0.b0.b0.b0」が設定されていることとする。
 図8は、本実施形態に係るAGデータの一例を示す図である。本実施形態に係るAGデータは、例えば、通信システム1に含まれる複数のAGのそれぞれに関する情報を示すデータである。
 図8に示すように、本実施形態に係るAGデータには、AGID、ポートID、IPアドレスデータ、接続ポートデータ、割り当てスライスIDが含まれる。
 AGデータは、AGが備えるポートに対応付けられるデータである。当該AGデータに含まれるAGIDは、当該AGの識別情報である。ここでは例えば、図3に示すAG46aのAGIDの値が1001であり、AG46bのAGIDの値が1002であり、AG46cのAGIDの値が1003であることとする。また、図3に示すAG46hのAGIDの値が1008であり、AG46iのAGIDの値が1009であり、AG46jのAGIDの値が1010であることとする。
 AGデータに含まれるポートIDは、当該AGデータに対応付けられるAGが備えるポートの識別情報である。
 AGデータに含まれるIPアドレスデータは、当該AGデータに対応付けられるポートに付与されているIPアドレスを示すデータである。
 AGデータに含まれる接続ポートデータは、当該AGデータに対応付けられるポートの接続先のポートを示すデータである。図8の例では、接続ポートデータの値は、接続先のAGのAGIDの値と接続先のポートのポートIDの値の組合せで表現されている。
 図8には、AG46a(上述の通りAGIDの値が1001)のポートIDが1から3であるポートが、それぞれ、AG46b(上述の通りAGIDの値が1002)のポートIDが1から3であるポートと接続されていることが示されている。また、AG46aのポートIDが4、5であるポートが、それぞれ、AG46c(上述の通りAGIDの値が1003)のポートIDが1、2であるポートと接続されていることが示されている。
 また、AG46j(上述の通りAGIDの値が1010)のポートIDが1から3であるポートが、それぞれ、AG46h(上述の通りAGIDの値が1008)のポートIDが1から3であるポートと接続されていることが示されている。また、AG46jのポートIDが4、5であるポートが、それぞれ、AG46i(上述の通りAGIDの値が1009)のポートIDが1、2であるポートと接続されていることが示されている。
 AGデータに含まれる割り当てスライスIDは、当該AGデータに対応付けられるポートに割り当てられているスライスIDである。ここで本実施形態に係るスライスIDとは、ネットワークスライスの識別情報(例えば、S-NSSAI)を指すこととする。
 図8の例では、スライスIDが11であるネットワークスライスが、AG46a(上述の通りAGIDの値が1001)のポートIDが1であるポートと、AG46j(上述の通りAGIDの値が1010)のポートIDが1であるポートを含む通信経路に割り当てられていることが示されている。なお、図8の例では、ネットワークスライスが割り当てられていないポートについては、割り当てスライスIDの値は空白となっている。
 ノードアドレスデータやAGデータは、例えば、インベントリデータとしてインベントリデータベース70に記憶されてもよい。
 また、本実施形態では、図9に示す通信経路90aが、スライスIDが11であるネットワークスライス(トランスポートスライス)として構成されている。言い換えれば、通信経路90aは、トランスポートスライスの通信経路を構成する。通信経路90aは、図3に示すCU-UP42、AG46a、AG46b、AG46d、AG46f、AG46h、AG46j、UPF44aを通る通信経路である。通信経路90aは、より詳細には、AG46aのポートIDが1であるポート、AG46bのポートIDが1であるポート、AG46hのポートIDが1であるポート、AG46jのポートIDが1であるポート、を少なくとも通る。
 また、通信経路90aは、CU-UP42、及び、UPF44aを含むネットワークサービスにおけるエンド・ツー・エンドのネットワークスライスの通信経路の一部を構成する。
 例えば、AG46a、AG46b、AG46d、AG46f、AG46h、AG46j、の間の通信は、セグメントルーティングによるパケットの転送が行われる。
 なお、本実施形態では例えば、スライスマネージャ部82は、CU-UP42とUPF44aとの間にトランスポートスライスが構成されていることを認識しているが、当該トランスポートスライスがどのAG46を経由する通信経路であるかを認識する必要はない。
 一方、本実施形態では例えば、SDNコントローラ60は、当該トランスポートスライスのエンドポイントのIPアドレスと、当該トランスポートスライスが、AG46a、AG46b、AG46d、AG46f、AG46h、及び、AG46jを経由する通信経路90aに相当することを認識しているが、当該トランスポートスライスがどのNFの間に構成されたネットワークスライスであるかを認識する必要はない。
 また、本実施形態では、上述のように、リージョナルデータセンタ12aに構築されるNFのデフォルトゲートウェイは予め定められており、CU-UP42からUPF44aに送信されるパケットは、AG46aを必ず経由するようになっている。また、セントラルデータセンタ10aに構築されるNFのデフォルトゲートウェイは予め定められており、UPF44aからCU-UP42に送信されるパケットは、AG46jを必ず経由するようになっている。
 そして、本実施形態では例えば、スライスマネージャ部82は、ライフサイクル管理部84に、セントラルデータセンタ10aに新たなUPF44であるUPF44bを構築する指示を出力する。
 すると、ライフサイクル管理部84は、インベントリデータベース70に、UPF44bに関するインベントリデータを登録する。ここで、インベントリデータベース70が、UPF44bのIPアドレスを払い出してもよい。そして、図10に示すように、インベントリデータベース70は、払い出したIPアドレスを示すIPアドレスデータを含むノードアドレスデータを生成して、インベントリデータベース70に保存してもよい。ここで、図10に示すように、UPF44bのNFIDの値は502であり、UPF44bに払い出されたIPアドレスは、「c0.c0.c0.c0」であることとする。
 そして、ライフサイクル管理部84は、コンテナ管理部64、及び、構成管理部62と連携して、図11に示すように、セントラルデータセンタ10aにUPF44bを構築する。ここで、UPF44bのIPアドレスとして、「c0.c0.c0.c0」が設定される。
 そして、スライスマネージャ部82は、本実施形態では例えば、ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定する。例えば、スライスマネージャ部82は、ネットワークスライスがスケールアウトされる状況において、当該ネットワークスライスに新たに所属するネットワークノードのペアを決定する。ここでは例えば、CU-UP42とUPF44bとのペアが決定される。以下、このようにして決定されるネットワークノードのペアをターゲットノードペアと呼ぶこととする。
 そしてスライスマネージャ部82は、本実施形態では例えば、ターゲットノードペアのそれぞれについて、当該ネットワークスライスに係るIPアドレスを決定する。ここでスライスマネージャ部82は、図10に示すノードアドレスデータに基づいて、ターゲットノードペアのそれぞれについての、当該トランスポートスライスに係るIPアドレスを決定してもよい。ここでは例えば、CU-UP42のIPアドレスとして「a0.a0.a0.a0」が決定される。また、UPF44bのIPアドレスとして「c0.c0.c0.c0」が決定される。以下、このようにして決定されるIPアドレスをターゲットアドレスと呼ぶこととする。
 そして、スライスマネージャ部82は、トランスポートネットワーク40に対応付けられるSDNコントローラ60に、ターゲットアドレスのペアに関連付けられた通信経路の作成指示を出力する。
 本実施形態では例えば、SDNコントローラ60に、トランスポートスライスのエンドポイントとなるIPアドレスは通知されるが、当該IPアドレスが設定されているネットワークノードに関する情報は通知されない。
 そして、SDNコントローラ60は、本実施形態では例えば、ネットワークスライスの通信経路の一部又は全部として、上述のようにして決定される、当該ネットワークスライスに係るIPアドレス間の通信経路を決定する。ここでは例えば、上述のように、フレックスアルゴ(Flex Algo)などの公知のパス計算手法を用いて、通信経路が決定される。
 このようにして、例えば、図12に示す通信経路90bが決定される。通信経路90bは、CU-UP42、AG46a、AG46c、AG46e、AG46g、AG46i、AG46j、UPF44bを通る通信経路である。通信経路90bは、より詳細には、AG46aのポートIDが4であるポート、AG46cのポートIDが1であるポート、AG46iのポートIDが1であるポート、AG46jのポートIDが4であるポート、を少なくとも通る。
 そして、SDNコントローラ60は、決定された通信経路90bに対して、セグメントルーティングの設定を行う。このようにして、例えば、AG46a、AG46c、AG46e、AG46g、AG46i、AG46j、の間の通信は、セグメントルーティングによるパケットの転送が行われることとなる。
 そして、SDNコントローラ60は、図13に示すように、AGデータを更新する。図13の例では、AG46a(上述の通りAGIDの値が1001)のポートIDが4であるポートに対応付けられるAGデータ、及び、AG46j(上述の通りAGIDの値が1010)のポートIDが4であるポートに対応付けられるAGデータの割り当てスライスIDの値に11が設定されている。
 このようにして、スライスIDが11であるトランスポートスライスに通信経路90bが追加されることとなる。
 SDNコントローラ60は、通信経路を決定した後は、当該通信経路の通信品質が所定の条件を満たすかを監視する。通信品質の算出は、監視機能部58と同様でよく、通信品質の算出に必要な情報は監視機能部58、あるいは、AI・ビッグデータ処理部56から取得すればよい。本実施形態では例えば、通信経路90a、及び、通信経路90bの通信品質を監視する。そして、SDNコントローラ60は、ターゲットアドレス間の通信経路の通信品質が所定の条件を満たしたことに応じて、当該ターゲットアドレス間の通信経路を再決定する。
 例えば、スライスIDが11であるトランスポートスライスに追加されることが決定された通信経路90bの通信品質が所定の条件を満たしたとする。例えば、SDNコントローラ60によって、通信経路90bの逼迫が検出されたとする。
 すると、SDNコントローラ60は、通信経路90bにおける通信の逼迫が検出されたことに応じて、フレックスアルゴなどの公知のパス計算手法を用いて、通信経路90bのエンドポイントであるIPアドレス間の通信経路を再決定する。ここでは例えば、図14に示す通信経路90cが通信経路90bに代わる通信経路として決定されたとする。
 通信経路90cは、CU-UP42、AG46a、AG46c、AG46e、AG46g、AG46h、AG46j、UPF44bを通る通信経路である。通信経路90bは、より詳細には、AG46aのポートIDが4であるポート、AG46cのポートIDが1であるポート、AG46hのポートIDが2であるポート、AG46jのポートIDが2であるポート、を少なくとも通る。
 すると、SDNコントローラ60は、決定された通信経路90cに対して、セグメントルーティングの設定を行う。そして、SDNコントローラ60は、通信経路90bに対して、セグメントルーティングの設定を解除する。このようにして、例えば、AG46a、AG46c、AG46e、AG46g、AG46h、AG46j、の間の通信は、セグメントルーティングによるパケットの転送が行われることとなる。
 そして、SDNコントローラ60は、図15に示すように、AGデータを更新する。図15の例では、AG46jのポートIDが4であるポートに対応付けられるAGデータの割り当てスライスIDの値が削除され、AG46jのポートIDが2であるポートに対応付けられるAGデータの割り当てスライスIDの値に11が設定されている。
 このようにして、スライスIDが11であるトランスポートスライスから通信経路90bが削除され、通信経路90cが追加されることとなる。
 なお、以上の説明では、通信経路の再決定によって、通信経路が通るAGが変更されているが、通信経路の再決定によって、通信経路が通るAGは変更されずに、通信経路が通るポートが変更されるようにしてもよい。
 以上で説明したように、本実施形態では、ネットワークスライスに所属するネットワークノードのペア間に設定された通信経路の通信品質が低下した際に、当該ペア間の通信経路が変更される。これにより、SDNコントローラ60は、E2EO部52を介することなく、当該ネットワークスライスを構成する通信経路を自律的に変更する。
 このようにして本実施形態によれば、ネットワークスライスに所属するネットワークノードのペア間に設定された通信経路の通信品質の低下に伴う当該ネットワークスライス全体の通信品質の低下を防ぐことができる。
 本実施形態において、SDNコントローラ60が、通信経路の再決定が行われたことを示す通知をポリシーマネージャ部80に出力してもよい。
 そして、ポリシーマネージャ部80は、例えば、監視機能部58によって収集されるメトリックデータに基づいて、再決定された通信経路(上述の例では例えば通信経路90c)の通信品質が所定の条件を満たしているか否かを判定してもよい。例えば、ポリシーマネージャ部80が、当該通信経路を含むネットワークスライスが逼迫しているか否かを判定してもよい。
 そして、ポリシーマネージャ部80が、当該通信経路の通信品質が所定の条件を満たしたことに応じて、スライスマネージャ部82、及び、ライフサイクル管理部84に、当該通信経路に含まれるネットワークノードのペアのうちの少なくとも一方をリプレースする指示を出力してもよい。
 そして、ライフサイクル管理部84が、再決定された通信経路の通信品質が所定の条件を満たしたことに応じて、当該通信経路に含まれるネットワークノードのペアのうちの少なくとも一方をリプレースしてもよい。すなわち、新たなペアを決定してもよい。例えば、ライフサイクル管理部84が、ポリシーマネージャ部80から出力される指示に応じて、当該通信経路に含まれるネットワークノードのペアのうちの少なくとも一方をリプレースしてもよい。
 そして、スライスマネージャ部82は、当該リプレースが実行されたことに応じて、リプレース後のネットワークノードのペアである新たなターゲットノードペアのそれぞれについて、当該ネットワークスライスに係るIPアドレスをターゲットアドレスとして決定してもよい。そして、SDNコントローラ60が、ターゲットアドレス間の通信経路を決定してもよい。
 例えば、図16に示すように、通信経路90cの通信品質が所定の条件を満たしたことに応じて、UPF44bがセントラルデータセンタ10aからセントラルデータセンタ10bにリプレースされてもよい。例えば、図16に示すように、UPF44bが削除され、セントラルデータセンタ10bに新たなUPFであるUPF44cが構築されてもよい。そして、CU-UP42と、UPF44cのペアのそれぞれについて、スライスIDが11であるネットワークスライスに係るIPアドレスが決定されてもよい。
 そして、決定されるIPアドレス間の通信経路90dが決定されてもよい。そして、スライスIDが11であるトランスポートスライスから、通信経路90cが削除され、通信経路90dが追加されてもよい。例えば、通信経路90cに対して、セグメントルーティングの設定が解除され、通信経路90dに対して、セグメントルーティングの設定が行われてもよい。
 また、本実施形態において、SDNコントローラ60が、ターゲットノードペアのそれぞれについてのネットワークスライスに係るIPアドレス(ターゲットアドレス)を示すIPアドレスデータを保持してもよい。そして、SDNコントローラ60は、監視対象の通信経路の通信品質が所定の条件を満たしたことに応じて、IPアドレスデータが示すIPアドレス間の通信経路を再決定してもよい。
 また、本実施形態に係るインベントリデータベース70が、通信システム1に含まれる複数のネットワーク機器のそれぞれに対応付けられる、当該ネットワーク機器のIPアドレスと、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレスと、を含む、機器アドレスデータを複数記憶してもよい。上述のAGデータは、機器アドレスデータの一例に相当する。
 そして、SDNコントローラ60が、ターゲットアドレスに基づいて決定される通信経路と、機器アドレスデータと、に基づいて、ターゲットアドレスに対応するネットワーク機器のIPアドレスである対応機器アドレスを特定してもよい。例えば、通信経路90bが構成される状況において、AG46aにおける、CU-UP42aとIP通信可能な対応機器アドレスが特定されてもよい。また例えば、AG46jにおける、UPF44bとIP通信可能な対応機器アドレスが特定されてもよい。
 そして、SDNコントローラ60が、特定される対応機器アドレスを、当該対応機器アドレスに対応するIPアドレスが付与されるネットワークノードに設定してもよい。例えば、AG46aについて特定される対応機器アドレスが、通信経路90bのネクストホップのアドレスとしてCU-UP42に設定されてもよい。また、AG46jについて特定される対応機器アドレスが、通信経路90bのネクストホップのアドレスとしてUPF44bに設定されてもよい。
 例えば、NFのデフォルトゲートウェイは予め定められていない場合などにおいては、このようにして、対応機器アドレスが、当該対応機器アドレスに対応するIPアドレスが付与されるネットワークノードに設定されるようにすればよい。
 また、スライスマネージャ部82が、SDNコントローラ60にターゲットアドレスのペアに関連付けられた通信経路の作成指示を出力する際に、ターゲットノードペアのデフォルトゲートウェイの識別情報を併せて出力してもよい。そして、SDNコントローラ60が、スライスマネージャ部82から受け付けるデフォルトゲートウェイの識別情報に基づいて、通信経路を決定してもよい。このようにすることで、SDNコントローラ60は、デフォルトゲートウェイが示されているインベントリデータを参照することなく通信経路を決定することが可能になる。
 ここで、本実施形態に係るプラットフォームシステム30で行われる、ネットワークスライスのスケールアウトに関する処理の流れの一例を、図17に例示するフロー図を参照しながら説明する。
 まず、スライスマネージャ部82が、ターゲットノードペアを決定する(S101)。
 そして、スライスマネージャ部82が、ノードアドレスデータに基づいて、S101に示す処理で決定されたターゲットノードペアのそれぞれについて、当該ネットワークスライスに係るターゲットアドレスを決定する(S102)。
 そして、スライスマネージャ部82が、SDNコントローラ60に、S102に示す処理で決定されたターゲットアドレスのペアに関連付けられた通信経路の作成指示を出力する。そして、SDNコントローラ60が、当該作成指示を受け付ける(S103)。
 そして、SDNコントローラ60が、S103に示す処理で受け付けた作成指示に関連付けられているターゲットアドレス間の通信経路を決定する(S104)。
 そして、SDNコントローラ60が、S104に示す処理で決定された通信経路に対してセグメントルーティングの設定を行う(S105)。
 そして、SDNコントローラ60が、S104に示す処理で決定された通信経路に基づいて、AGデータを更新して(S106)、本処理例に示す処理は終了される。
 SDNコントローラ60は、このようにしてセグメントルーティングの設定が行われた通信経路を監視する。
 そして、当該通信経路の通信品質が所定の条件を満たしたことに応じて、SDNコントローラ60は、S103に示す処理で受け付けた作成指示に関連付けられているターゲットアドレス間の通信経路を再決定する。そして、SDNコントローラ60は、再決定された通信経路に対してセグメントルーティングの設定を行い、当該通信経路に関するAGデータを更新する。このように、SDNコントローラ60は、ポリシーマネージャ部80やE2EO部52などの協調によるNSIレベル、NSSIレベル、NSレベル、NFレベルといった大まかな範囲におけるヒーリングとは別に、自らの監視下にある通信経路のヒーリングを自律的に行う。これにより、ネットワークスライスの細かな部分も管理することができ、ネットワークスライスの通信品質が低下する危険性をより抑えることができる。また、E2EO部52の負担を減らすこともできる。
 なお、本発明は上述の実施形態に限定されるものではない。
 本発明の適用範囲は、ネットワークスライスのスケールアウトが実行される状況に限定されない。
 例えば、ポリシーマネージャ部80が、所定の判定処理の結果に応じて、スライスマネージャ部82にネットワークスライスの構築指示を出力することがある。そして、スライスマネージャ部82が、当該構築指示の受付に応じて、新たなネットワークスライスをインスタンス化することがある。
 また、本実施形態では例えば、購入者によるNSの購入要求に応じて、スライスマネージャ部82が新たなネットワークスライスをインスタンス化することがある。
 本発明は、例えば以上で説明したような、スライスマネージャ部82が新たなネットワークスライスをインスタンス化する状況においても適用可能である。例えば、スライスマネージャ部82は、新たなネットワークスライスが構築される状況において、当該ネットワークスライスに所属するネットワークノードのペアをターゲットノードペアとして決定してもよい。そして、スライスマネージャ部82は、このようにして決定されるターゲットノードペアに基づいて、ターゲットアドレスを決定してもよい。そして、SDNコントローラ60が、このようにして決定されるターゲットアドレス間の通信経路を決定してもよい。
 また、本実施形態に係る機能ユニットは図3に示したものには限定されない。例えば、本実施形態に係る機能ユニットが、AMF(Access and Mobility Management Function)、SMF(Session Management Function)などといったネットワークノードであっても構わない。
 また、本実施形態に係る機能ユニットは、5GにおけるNFである必要はない。例えば、本実施形態に係る機能ユニットが、eNodeB、vDU、vCU、P-GW(Packet Data Network Gateway)、S-GW(Serving Gateway)、MME(Mobility Management Entity)、HSS(Home Subscriber Server)などといった、4Gにおけるネットワークノードであっても構わない。
 また、本実施形態に係る機能ユニットが、コンテナ型の仮想化技術でなく、ハイパーバイザ型やホスト型の仮想化技術を用いて実現されてもよい。また、本実施形態に係る機能ユニットがソフトウェアによって実装されている必要はなく、電子回路等のハードウェアによって実装されていてもよい。また、本実施形態に係る機能ユニットが、電子回路とソフトウェアとの組合せによって実装されていてもよい。

Claims (9)

  1.  ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定するノード選出手段と、
     前記ペアのそれぞれのネットワークノードについて、前記ネットワークスライスに係るIPアドレスを決定するアドレス決定手段と、
     前記ネットワークスライスの通信経路の一部又は全部として、前記IPアドレス間の通信経路を決定する通信経路決定手段と、を含み、
     前記通信経路決定手段は、決定される前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記IPアドレス間の通信経路を再決定する、
     ことを特徴とする通信経路決定システム。
  2.  前記通信経路決定手段は、決定される前記通信経路の逼迫が検出されたことに応じて、前記IPアドレス間の通信経路を再決定する、
     ことを特徴とする請求項1に記載の通信経路決定システム。
  3.  複数のネットワークノードのそれぞれについて、当該ネットワークノードに付与されるIPアドレスを示すノードアドレスデータを記憶するノードアドレスデータ記憶手段、をさらに含み、
     前記アドレス決定手段は、前記ノードアドレスデータに基づいて、前記IPアドレスを決定する、
     ことを特徴とする請求項1又は2に記載の通信経路決定システム。
  4.  前記通信経路決定手段は、前記ペアのそれぞれについての前記ネットワークスライスに係るIPアドレスを示すIPアドレスデータを保持し、
     前記通信経路決定手段は、決定される前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記IPアドレスデータが示す前記IPアドレス間の通信経路を再決定する、
     ことを特徴とする請求項1から3のいずれか一項に記載の通信経路決定システム。
  5.  複数のネットワーク機器のそれぞれに対応付けられる、当該ネットワーク機器のIPアドレスと、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレスと、を含む、機器アドレスデータを複数記憶する機器アドレスデータ記憶手段と、
     前記通信経路と、前記機器アドレスデータと、に基づいて、前記ネットワークスライスに係るIPアドレスに対応するネットワーク機器のIPアドレスである対応機器アドレスを特定する対応機器アドレス特定手段と、
     特定される前記対応機器アドレスを、当該対応機器アドレスに対応する前記IPアドレスが付与される前記ネットワークノードに設定する設定手段と、をさらに含む、
     ことを特徴とする請求項1から4のいずれか一項に記載の通信経路決定システム。
  6.  再決定された前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記ネットワークノードのペアのうちの少なくとも一方をリプレースするリプレース手段、をさらに含み、
     前記リプレースが実行されたことに応じて、前記アドレス決定手段は、リプレース後の前記ペアのそれぞれのネットワークノードについて、前記ネットワークスライスに係るIPアドレスを決定し、前記通信経路決定手段は、当該IPアドレス間の通信経路を決定する、
     ことを特徴とする請求項1から5のいずれか一項に記載の通信経路決定システム。
  7.  前記ノード選出手段は、新たなネットワークスライスが構築される状況において、当該ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定する、
     ことを特徴とする請求項1から6のいずれか一項に記載の通信経路決定システム。
  8.  前記ノード選出手段は、ネットワークスライスがスケールアウトされる状況において、当該ネットワークスライスに新たに所属するネットワークノードのうちから2つを選出し、ペアとして決定する、
     ことを特徴とする請求項1から6のいずれか一項に記載の通信経路決定システム。
  9.  ネットワークスライスに所属するネットワークノードのうちから2つを選出し、ペアとして決定するステップと、
     前記ペアのそれぞれのネットワークノードについて、前記ネットワークスライスに係るIPアドレスを決定するステップと、
     前記ネットワークスライスの通信経路の一部又は全部として、前記IPアドレス間の通信経路を決定するステップと、
     決定される前記通信経路の通信品質が所定の条件を満たしたことに応じて、前記IPアドレス間の通信経路を再決定するステップと、
     を含むことを特徴とする通信経路決定方法。
PCT/JP2022/016254 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法 Ceased WO2023188186A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP22935331.3A EP4503554A4 (en) 2022-03-30 2022-03-30 System and method for determining a communication path
JP2024510955A JP7689627B2 (ja) 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法
US18/042,295 US12439331B2 (en) 2022-03-30 2022-03-30 Communication route determination system and communication route determination method
PCT/JP2022/016254 WO2023188186A1 (ja) 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/016254 WO2023188186A1 (ja) 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法

Publications (1)

Publication Number Publication Date
WO2023188186A1 true WO2023188186A1 (ja) 2023-10-05

Family

ID=88199705

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/016254 Ceased WO2023188186A1 (ja) 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法

Country Status (4)

Country Link
US (1) US12439331B2 (ja)
EP (1) EP4503554A4 (ja)
JP (1) JP7689627B2 (ja)
WO (1) WO2023188186A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12414012B2 (en) 2022-04-15 2025-09-09 Dish Wireless L.L.C. Cellular system observability data bus layer extending over domain analytic collections layer
US12407744B2 (en) 2022-04-15 2025-09-02 Dish Wireless L.L.C. Cellular system observability with centralized configuration management
US20230337060A1 (en) * 2022-04-15 2023-10-19 Dish Wireless L.L.C. Cellular system observability architecture including short term and long term storage configuration

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016082519A (ja) * 2014-10-21 2016-05-16 Kddi株式会社 仮想ネットワーク割当方法および装置
WO2020080044A1 (ja) * 2018-10-16 2020-04-23 ソニー株式会社 通信制御装置、通信装置、通信制御方法、通信方法、通信制御プログラム、通信プログラム、及び通信システム
JP2020536434A (ja) 2017-09-30 2020-12-10 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワークスライス管理方法及び装置
JP2021518708A (ja) * 2018-03-20 2021-08-02 マイクロソフト テクノロジー ライセンシング,エルエルシー ネットワークスライシングのシステム及び方法
JP2021530893A (ja) * 2018-06-29 2021-11-11 中興通訊股▲ふん▼有限公司Zte Corporation 物理ネットワーク要素ノードの仮想化方法、装置、機器及び記憶媒体

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548927B2 (en) * 2014-06-17 2017-01-17 Comcast Cable Communications, Llc Flow-based load balancing
JP6278468B2 (ja) 2015-01-28 2018-02-14 日本電信電話株式会社 移動通信端末の経路制御方法及びシステム
WO2018173564A1 (ja) 2017-03-21 2018-09-27 株式会社Nttドコモ スライス管理装置及びスライス管理方法
CN109428742B (zh) 2017-08-22 2020-12-15 华为技术有限公司 基于时延传输路径控制方法、网络控制器和系统
US10560351B1 (en) * 2017-12-28 2020-02-11 Architecture Technology Corporation Network monitoring tool for supercomputers
US20210075697A1 (en) 2018-05-28 2021-03-11 Greenwave Systems Pte. Ltd. Self-balancing network
US10827358B2 (en) 2018-06-28 2020-11-03 At&T Intellectual Property I, L.P. Software-defined extended access network for internet-of-things for a 5G or other next generation network
US11398984B1 (en) * 2018-09-24 2022-07-26 Reservoir Labs, Inc. Systems and methods for quality of service (QoS) based management of bottlenecks and flows in networks
KR102641254B1 (ko) 2019-01-08 2024-02-29 삼성전자 주식회사 무선 통신 시스템에서 종단 간 네트워크를 제어하는 관리 장치 및 방법
US12028770B2 (en) 2019-02-13 2024-07-02 Apple Inc. Performance measurements related to untrusted non-3GPP access registration and handovers
WO2020200287A1 (en) 2019-04-02 2020-10-08 Huawei Technologies Co., Ltd. Method, apparatus and systems for supporting packet delivery
US11588733B2 (en) * 2019-05-14 2023-02-21 Vmware, Inc. Slice-based routing
US10958579B2 (en) 2019-05-14 2021-03-23 Vmware, Inc. Congestion avoidance in a slice-based network
US11012288B2 (en) * 2019-05-14 2021-05-18 Vmware, Inc. Congestion avoidance in a slice-based network
JP7387331B2 (ja) * 2019-08-09 2023-11-28 シャープ株式会社 Ue
US11166179B2 (en) 2019-10-11 2021-11-02 Verizon Patent And Licensing Inc. Method and system for network slicing based on virtual routing and forwarding instances
US11228499B1 (en) 2020-08-11 2022-01-18 Hitachi, Ltd. Control network planning
CN118104286A (zh) * 2021-12-06 2024-05-28 Oppo广东移动通信有限公司 拥塞控制方法、装置、设备、介质、芯片、产品及程序
US12160809B2 (en) * 2021-12-14 2024-12-03 Cisco Technology, Inc. Facilitating user equipment to user equipment communications in a mobile network environment
US11811646B2 (en) * 2022-02-28 2023-11-07 Microsoft Technology Licensing, Llc Decentralized wide-area network traffic engineering
EP4500963A1 (en) * 2022-03-28 2025-02-05 Interdigital Patent Holdings, Inc. Route selection in a wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016082519A (ja) * 2014-10-21 2016-05-16 Kddi株式会社 仮想ネットワーク割当方法および装置
JP2020536434A (ja) 2017-09-30 2020-12-10 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワークスライス管理方法及び装置
JP2021518708A (ja) * 2018-03-20 2021-08-02 マイクロソフト テクノロジー ライセンシング,エルエルシー ネットワークスライシングのシステム及び方法
JP2021530893A (ja) * 2018-06-29 2021-11-11 中興通訊股▲ふん▼有限公司Zte Corporation 物理ネットワーク要素ノードの仮想化方法、装置、機器及び記憶媒体
WO2020080044A1 (ja) * 2018-10-16 2020-04-23 ソニー株式会社 通信制御装置、通信装置、通信制御方法、通信方法、通信制御プログラム、通信プログラム、及び通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4503554A4

Also Published As

Publication number Publication date
US20240276361A1 (en) 2024-08-15
US12439331B2 (en) 2025-10-07
EP4503554A4 (en) 2025-04-30
EP4503554A1 (en) 2025-02-05
JP7689627B2 (ja) 2025-06-06
JPWO2023188186A1 (ja) 2023-10-05

Similar Documents

Publication Publication Date Title
US20240276343A1 (en) Communication route determination system and communication route determination method
JP7689627B2 (ja) 通信経路決定システム及び通信経路決定方法
US20250106144A1 (en) Switching control of communication route
US12457149B2 (en) Estimation of router that is cause of silent failures
WO2023188185A1 (ja) 配置システム及び配置方法
WO2023157199A1 (ja) 妥当性検証システム及び妥当性検証方法
JP7769135B2 (ja) 通信システムに係る所与の予測目的で用いられる機械学習モデルの決定
JP7716598B2 (ja) 通信システムに係る所与の予測目的で用いられる機械学習モデルの決定
WO2023218663A1 (ja) 実行基盤決定システム及び実行基盤決定方法
JP7801534B2 (ja) サイレント障害の原因であるルータの推定
JP7796941B2 (ja) サイレント障害の原因であるルータの推定
US20250103469A1 (en) Estimating cause of application instability
US20250103353A1 (en) Replacement of unstable application
JP7620164B2 (ja) ネットワークの異常の原因推定
JP7707453B2 (ja) 通信システムに含まれるハードウェアリソースの管理
JP7620163B2 (ja) ネットワークの異常の原因推定
US20250103376A1 (en) Determining whether process included in communication system is unstable
WO2024202004A1 (ja) サイレント障害の原因であるルータの推定
WO2024069948A1 (ja) 通信システムに含まれるハードウェアリソースの管理
WO2023218664A1 (ja) リプレースシステム及びリプレース方法
WO2024004102A1 (ja) キューに格納されている性能指標値データに基づく通信システムの状態判定
WO2023157200A1 (ja) スケーリング制御システム及びスケーリング制御方法
WO2023058134A1 (ja) 原因特定システム及び原因特定方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 18042295

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22935331

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2024510955

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2022935331

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022935331

Country of ref document: EP

Effective date: 20241030

WWG Wipo information: grant in national office

Ref document number: 18042295

Country of ref document: US