KR20210020084A - 경보 방법 및 디바이스 - Google Patents

경보 방법 및 디바이스 Download PDF

Info

Publication number
KR20210020084A
KR20210020084A KR1020217000763A KR20217000763A KR20210020084A KR 20210020084 A KR20210020084 A KR 20210020084A KR 1020217000763 A KR1020217000763 A KR 1020217000763A KR 20217000763 A KR20217000763 A KR 20217000763A KR 20210020084 A KR20210020084 A KR 20210020084A
Authority
KR
South Korea
Prior art keywords
instance
service entity
identifier information
request
alert
Prior art date
Application number
KR1020217000763A
Other languages
English (en)
Other versions
KR102439559B1 (ko
Inventor
줘밍 리
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20210020084A publication Critical patent/KR20210020084A/ko
Application granted granted Critical
Publication of KR102439559B1 publication Critical patent/KR102439559B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0627Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time by acting on the notification or alarm source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0618Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on the physical or logical position
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

경보 방법 및 장치가 개시된다. 이 방법은: 제1 서비스 엔티티에 의해, 제1 요청을 제2 서비스 엔티티에 전송하는 단계 - 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고, 제1 요청은 VNF 인스턴스의 식별자 정보를 포함하고; 제1 요청은 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는 데 사용되고; 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스와 VNF 인스턴스 사이에 대응관계가 있음 - ; 및 제1 서비스 엔티티에 의해, 제2 서비스 엔티티로부터 제1 응답을 수신하는 단계 - 제1 응답은 가상화된 자원 경보를 운반함 - 를 포함한다. VNF 인스턴스와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있기 때문에, 제1 서비스 엔티티는 대응관계에 기초하여 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다. 따라서, 네트워크 슬라이스 인스턴스의 고장이 야기될 때, 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보에 기초하여 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 있다.

Description

경보 방법 및 디바이스
본 출원은 2018년 6월 15일자로 중국 특허청에 출원되고 발명의 명칭이 "ALARM METHOD AND APPARATUS"인 중국 특허 출원 제201810621708.7호에 대한 우선권을 주장하며, 그 전체가 본 명세서에 참조로 포함된다.
본 출원은 통신 기술 분야에 관한 것으로서, 특히, 경보 방법 및 장치에 관한 것이다.
5세대 모바일 통신(the 5th-generation, 5G) 시스템에 네트워크 슬라이스(network slice, NS) 기술이 도입된다. 네트워크 슬라이스는 상이한 서비스 요건들에 따라 물리 또는 가상 네트워크 인프라스트럭처 상에 커스터마이즈된(customized) 논리 네트워크이다. 특정 네트워크 슬라이스 인스턴스(network slice instance, NSI)로서 인스턴스화된 후에, 네트워크 슬라이스는 실제로 실행중인 논리 네트워크(really running logical network)가 되고, 특정 네트워크 특징 또는 서비스 요건을 충족한다. NSI는 네트워크 기능 가상화(network function virtualization, NFV) 기술을 사용하여 생성될 수 있다. 보통, 하나의 네트워크 슬라이스는 하나 이상의 네트워크 기능을 구현할 필요가 있다. 대응하여, NFV 기술을 사용하여 생성된 NSI는 하나 이상의 네트워크 기능 인스턴스(network function instance, NFI)를 포함할 수 있다. 하나의 NFI가 하나의 네트워크 기능을 구현할 수 있다는 것을 이해할 수 있다. 구체적으로, NFV 아키텍처에서는, 대응하는 네트워크 기능을 구현하기 위해 NFI가 배치된다. 구체적으로, NFV 인프라스트럭처(NFV infrastructure, NFVI)의 자원들을 사용하여 복수의 가상 네트워크 기능(virtual network function, VNF) 인스턴스들을 배치하여, NFI를 배치한다. NFI는 복수의 VNF 인스턴스들 및 VNF 인스턴스들 사이의 연결들을 포함한다. 하나의 NSI가 하나 이상의 NFI를 포함할 수 있기 때문에, 하나의 NSI가 복수의 VNF 인스턴스들 및 VNF 인스턴스들 사이의 연결들을 포함할 수 있다는 것을 이해할 수 있다. 따라서, NSI는 NFI를 배치하여 배치된다. 하나의 VNF 인스턴스는 보통 복수의 VNF 컴포넌트(VNF component, VNFC) 인스턴스들을 포함한다.
네트워크 슬라이스 기술이 도입되기 전에, 각각의 NFI는 전체 네트워크에 속한다. 따라서, 각각의 NFI에 포함되는 VNF 인스턴스도 전체 네트워크에 속한다. NFVI에 NFI를 배치하기 위한 자원(예를 들어, NFI를 배치하기 위한 가상 머신)에 고장이 있을 때, 다음의 타입들의 경보(alarm)들이 생성될 수 있다. 하나의 타입은 NFVI에 NFI를 배치하기 위한 자원의 고장에 의해 생성되는 경보이고, 다른 경보와 구별하기 위해, 이러한 타입의 경보는 아래에서 가상화된 자원 경보(virtualized resource alarm)로 지칭된다. 다른 타입은 NFVI에 NFI를 배치하기 위한 자원의 고장에 의해 야기되고 고장 자원 상에 배치된 VNF 인스턴스의 고장에 의해 생성되는 경보이고, 이러한 타입의 경보는 아래에서 VNF 경보로 지칭된다. NFV 아키텍처의 관리 및 편성(management and orchestration, MANO) 네트워크 요소는 가상화된 자원 경보를 대응하는 VNF 경보와 연관시킬 수 있고, 요소 관리 시스템(element management system, EMS) 엔티티는 VNF 경보에서 운반되는 네트워크 기능 인스턴스의 식별자에 기초하여 가상화된 자원 경보를 대응하는 NFI와 연관시킬 수 있다.
네트워크 슬라이스 기술이 도입된 후, 복수의 네트워크 슬라이스들이 동일한 네트워크 기능을 구현할 필요가 있을 수 있다. 따라서, 동일한 NFI가 복수의 NSI들에 의해 공유될 수 있다. NFVI에 NFI를 배치하기 위한 자원에 고장이 있을 때, NFI가 네트워크 슬라이스에 대해 배타적이면, 단 하나의 네트워크 슬라이스 인스턴스의 고장이 야기된다. 그러나, NFI가 복수의 네트워크 슬라이스들에 의해 공유되면, 고장 자원 상에 배치되는 복수의 네트워크 슬라이스 인스턴스들의 고장들이 야기된다. 종래 기술에서는, 가상화된 자원 경보를 대응하는 NFI와 연관시키는 방법만이 제공되지만, 가상화된 자원 경보를 대응하는 네트워크 슬라이스 인스턴스와 연관시키는 방법은 없다. 따라서, 종래 기술에서는 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 없다.
본 출원의 실시예들은 종래 기술에서는 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 없다는 문제를 해결하기 위한 경보 방법 및 장치를 제공한다.
전술한 목적을 달성하기 위해, 본 출원의 실시예들은 다음의 기술적 해결책들을 제공한다:
제1 양태에 따르면, 경보 방법이 제공된다. 이 방법은 제1 서비스 엔티티 또는 제1 서비스 엔티티 내의 칩에 의해 수행될 수 있다. 제1 서비스 엔티티는 네트워크 슬라이스 관리 기능(network slice management function, NSMF) 엔티티 또는 네트워크 슬라이스 서브넷 관리 기능(network slice subnet management function, NSSMF) 엔티티일 수 있고, 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성된다. 이 방법은: 첫째로, 제1 서비스 엔티티에 의해, 제1 요청을 제2 서비스 엔티티에 전송하는 단계 - 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성됨 - ; - 제1 요청은 VNF 인스턴스의 식별자 정보를 포함하고; 제1 요청은 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는 데 사용되고; 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스와 VNF 인스턴스 사이에 대응관계가 있음 - ; 둘째로, 제1 요청을 수신한 후에, 제2 서비스 엔티티에 의해, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하는 단계; 및 다음으로, 제2 서비스 엔티티에 의해, 가상화된 자원 경보를 제1 응답에 추가하여, 제1 응답을 제1 서비스 엔티티에 전송하는 단계를 포함한다.
전술한 방법에 따르면, 제1 서비스 엔티티는 제2 서비스 엔티티에 VNF 인스턴스의 식별자 정보를 운반하는 제1 요청을 전송하여, 제2 서비스 엔티티에 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 제1 서비스 엔티티에 전송하도록 요청하고; 제2 서비스 엔티티는, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 가상화된 자원 경보를 제1 서비스 엔티티에 전송한다. VNF 인스턴스와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있기 때문에, 제1 서비스 엔티티는 대응관계에 기초하여 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다. 따라서, 네트워크 슬라이스 인스턴스의 고장이 야기될 때, 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보에 기초하여 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 있다.
본 출원의 이 실시예에서, 제1 요청은 하나의 VNF 인스턴스의 식별자 정보 또는 복수의 VNF 인스턴스들의 식별자 정보를 포함할 수 있다. 이것은 본 출원에서 제한되지 않는다.
가능한 설계에서, VNF 인스턴스의 식별자 정보는 제1 요청에 포함된 경보 필터링 리스트(alarm filtering list)에서 운반될 수 있고, 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있다. 제1 요청은 제1 대응관계를 추가로 포함하고, 제1 대응관계는 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이의 대응관계이다. 제1 서비스 엔티티로부터 제1 요청을 수신한 후에, 제2 서비스 엔티티는 경보 필터링 리스트 및 제1 대응관계를 추가로 저장할 수 있다. 이러한 방식으로, 제2 서비스 엔티티는, 저장된 경보 필터링 리스트 및 제1 대응관계를 사용하여 MANO 네트워크 요소로부터 수신된 가상화된 자원 경보를 대응하는 네트워크 슬라이스 인스턴스와 연관시킬 수 있다. 따라서, 네트워크 슬라이스 인스턴스의 고장이 야기될 때, 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보에 기초하여 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 있다.
본 출원의 이 실시예에서, 제2 서비스 엔티티로부터 제1 응답을 수신한 후에, 제1 서비스 엔티티는 제1 응답에서 운반된 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 추가로 연관시킬 수 있다. 제1 서비스 엔티티는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있거나; 또는 물론, 제2 서비스 엔티티는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다는 점에 유의해야 한다.
가능한 설계에서, 제2 서비스 엔티티로부터 가상화된 자원 경보를 수신한 후, 제1 서비스 엔티티는, 가상화된 자원 경보에서 운반되는 VNF 인스턴스의 식별자 정보에 기초하여, 가상화된 자원 경보를 VNF 인스턴스의 식별자 정보를 포함하는 미리 저장된 경보 필터링 리스트와 연관시키고, 미리 저장된 제1 대응관계에 기초하여, 가상화된 자원 경보를 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키며, 여기서 제1 대응관계는 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이의 대응관계이다.
다른 가능한 설계에서, 제2 서비스 엔티티가 경보 필터링 리스트 및 제1 대응관계를 이미 저장하고 있다면, 제2 서비스 엔티티는, 경보 필터링 리스트에서 운반되는 VNF 인스턴스의 식별자 정보에 기초하여, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 VNF 인스턴스의 식별자 정보를 포함하는 경보 필터링 리스트와 연관시키고, 제1 대응관계에 기초하여, 가상화된 자원 경보를 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다.
가능한 설계에서, 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킨 후, 제2 서비스 엔티티는 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 제1 서비스 엔티티(즉, 제1 네트워크 슬라이스 인스턴스를 관리하는 엔티티)에 전송할 수 있다. 제2 서비스 엔티티는 가상화된 자원 경보를 능동적으로 또는 수동적으로 전송할 수 있다. 일 구현에서, 제2 서비스 엔티티는 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 제1 서비스 엔티티에 수동적으로 전송한다. 제2 서비스 엔티티는 제1 서비스 엔티티로부터 제2 요청을 수신하고, 제2 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 제2 요청은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용되며; 제2 서비스 엔티티는 제1 서비스 엔티티에 제2 응답을 전송하고, 제2 응답은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 운반한다.
가능한 설계에서, 제2 서비스 엔티티가 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시키지 않는다면, 제1 서비스 엔티티는, 제2 서비스 엔티티로부터, 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청할 수 있다. 일 구현에서, 제1 서비스 엔티티는 제2 서비스 엔티티에 제2 요청을 전송하고, 제2 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 제2 요청은 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되며; 제1 서비스 엔티티는 제2 서비스 엔티티로부터 제2 응답을 수신하고, 제2 응답은 가상화된 자원 경보를 운반한다.
가능한 설계에서, 제1 요청은 VNFC 인스턴스의 식별자 정보를 추가로 운반할 수 있고, VNFC 인스턴스는 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이다. 이러한 방식으로, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상 자원 경보가 네트워크 슬라이스 인스턴스와 더 정확하게 연관될 수 있다. 제1 요청이 VNFC 인스턴스의 식별자 정보를 운반할 때, 제1 요청은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용된다.
본 출원의 이 실시예에서, 제1 서비스 엔티티가 경보 필터링 리스트 및 제1 대응관계를 생성하는 방법은 제한되지 않는다.
가능한 설계에서, 제1 서비스 엔티티는 제3 요청을 제3 서비스 엔티티에 전송하고, 제3 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 제3 요청은 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스의 식별자 정보를 요청하는데 사용되고; 제3 요청을 수신한 후, 제3 서비스 엔티티는, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNF 인스턴스들의 식별자 정보 사이의 미리 저장된 대응관계들에 기초하여, 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스의 식별자 정보를 검색하고, 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스의 식별자 정보를 제3 응답에 추가하여 제3 응답을 제1 서비스 엔티티에 전송하며; 그 다음에, 제1 서비스 엔티티는 VNF 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트를 생성하고, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계를 생성한다.
가능한 설계에서, VNF 인스턴스의 식별자 정보 외에도, 경보 필터링 리스트는 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스의 식별자 정보를 추가로 운반한다. 이 설계에서, 제1 서비스 엔티티에 의해 제3 서비스 엔티티에 전송된 제3 요청은 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용된다. 대응하여, 제3 요청을 수신한 후, 제3 서비스 엔티티는 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNF 인스턴스들의 식별자 정보 사이의 미리 저장된 대응관계들에 기초하여 VNF 인스턴스의 식별자 정보를 검색하고, 제3 서비스 엔티티는 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNFC 인스턴스들의 식별자 정보 사이의 미리 저장된 대응관계들에 기초하여 VNFC 인스턴스의 식별자 정보를 검색하고, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 제3 응답에 추가하여 제3 응답을 제1 서비스 엔티티에 전송하며, VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와 대응관계들을 갖는다. 제3 서비스 엔티티에 의해 전송되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 수신한 후, 제1 서비스 엔티티는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트를 생성하고, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계를 생성한다.
제2 양태에 따르면, 경보 방법이 제공된다. 이 방법은 제2 서비스 엔티티 또는 제2 서비스 엔티티 내의 칩에 의해 수행될 수 있다. 제2 서비스 엔티티는 네트워크 기능 관리 기능(network function management function, NFMF) 엔티티 또는 EMS 엔티티일 수 있고, 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성된다. 이 방법은: 제2 서비스 엔티티에 의해, 제1 서비스 엔티티로부터 제1 요청을 수신하는 단계 - 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 제1 요청은 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 포함하고, 제1 요청은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용됨 - ; 제2 서비스 엔티티에 의해, 제3 서비스 엔티티에 제2 요청을 전송하는 단계 - 제3 서비스 엔티티는 네트워크 기능 인스턴스를 관리하도록 구성되고; 제2 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고; 제2 요청은 제1 네트워크 슬라이스 인스턴스에 속하는 VNF 인스턴스의 식별자 정보를 요청하는데 사용되고; VNF 인스턴스는 제1 네트워크 슬라이스 인스턴스에 속하는 네트워크 기능 인스턴스를 배치하는데 사용됨 - ; 제2 서비스 엔티티에 의해, 제3 서비스 엔티티로부터 제2 응답을 수신하는 단계 - 제2 응답은 VNF 인스턴스의 식별자 정보를 운반함 - ; 제2 서비스 엔티티에 의해, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시키는 단계; 및 제2 서비스 엔티티에 의해, 제1 서비스 엔티티에 제1 응답을 전송하는 단계 - 제1 응답은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 포함함- 를 포함한다.
전술한 방법에 따르면, 제2 서비스 엔티티는, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 수신된 제1 요청에 포함되는 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 제1 네트워크 슬라이스 인스턴스에 속하는 VNF 인스턴스의 식별자 정보에 기초하여, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다. 따라서, 제1 네트워크 슬라이스 인스턴스의 고장이 야기될 때, 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보에 기초하여 제1 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 있다.
제1 서비스 엔티티로부터 제1 요청을 수신하기 전에, 제2 서비스 엔티티는 대안적으로 제2 요청을 제3 서비스 엔티티에 전송할 수 있다는 점에 유의해야 한다. 이것은 본 출원에서 제한되지 않는다.
가능한 설계에서, 제2 요청은 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용되고; VNFC 인스턴스는 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 제2 응답은 VNFC 인스턴스의 식별자 정보를 추가로 운반하고; 제2 서비스 엔티티는, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, VNF 인스턴스의 식별자 정보와 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킨다. 따라서, 제1 네트워크 슬라이스 인스턴스의 고장이 야기될 때, 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보에 기초하여 제1 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 있다.
가능한 설계에서, 제2 요청은 제1 네트워크 기능 인스턴스의 식별자 정보를 추가로 운반할 수 있고; 제1 네트워크 기능 인스턴스는 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스들 중 하나이며; VNF 인스턴스는 제1 네트워크 기능 인스턴스를 배치하는데 사용되고; VNFC 인스턴스는 VNF 인스턴스에 포함되고 제1 네트워크 기능 인스턴스에 속하는 VNFC 인스턴스이다. 이 방법에 따르면, 제2 서비스 엔티티는, 제3 서비스 엔티티로부터, 네트워크 슬라이스 인스턴스에 포함된 일부 네트워크 기능 인스턴스들을 배치하기 위한 VNF 인스턴스들을 요청할 수 있다.
가능한 설계에서, 제3 서비스 엔티티로부터 제2 응답을 수신한 후, 제2 서비스 엔티티는 제2 응답에서 운반되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트 - 경보 필터링 리스트는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 포함함 - 를 생성하여 저장하고; 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계 - 제1 대응관계는 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이의 대응관계임 - 를 생성하여 저장할 수 있고; 제2 서비스 엔티티는 추가로, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 제1 대응관계에 기초하여, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다.
제3 양태에 따르면, 경보 장치가 제공된다. 장치는 전술한 방법 실시예에서 제1 서비스 엔티티를 구현하는 기능을 갖는다. 그 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행하여 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 장치는 프로세서, 송수신기, 및 메모리를 포함한다. 메모리는 컴퓨터 실행가능 명령어를 저장하도록 구성된다. 송수신기는 장치와 다른 통신 엔티티 사이의 통신을 구현하도록 구성된다. 프로세서는 버스를 사용하여 메모리에 접속된다. 장치가 실행될 때, 프로세서는 메모리에 저장된 컴퓨터 실행가능 명령어를 실행하여, 장치가 제1 양태 또는 제2 양태에 따른 방법을 수행하게 한다.
가능한 설계에서, 장치는 처리 유닛, 송수신기 유닛, 및 저장 유닛을 포함한다. 저장 유닛은 컴퓨터 실행가능 명령어를 저장하도록 구성된다. 송수신기 유닛은 장치와 다른 통신 엔티티 사이의 통신을 구현하도록 구성된다. 처리 유닛은 버스를 사용하여 저장 유닛에 접속된다. 장치가 실행될 때, 처리 유닛은 저장 유닛에 저장된 컴퓨터 실행가능 명령어를 실행하여, 장치가 제1 양태 또는 제2 양태에 따른 방법을 수행하게 한다.
제4 양태에 따르면, 경보 장치가 제공된다. 장치는 전술한 방법 실시예에서 제2 서비스 엔티티를 구현하는 기능을 갖는다. 그 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행하여 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 장치는 프로세서, 송수신기, 및 메모리를 포함한다. 메모리는 컴퓨터 실행가능 명령어를 저장하도록 구성된다. 송수신기는 장치와 다른 통신 엔티티 사이의 통신을 구현하도록 구성된다. 프로세서는 버스를 사용하여 메모리에 접속된다. 장치가 실행될 때, 프로세서는 메모리에 저장된 컴퓨터 실행가능 명령어를 실행하여, 장치가 제1 양태 또는 제2 양태에 따른 방법을 수행하게 한다.
가능한 설계에서, 장치는 처리 유닛, 송수신기 유닛, 및 저장 유닛을 포함한다. 저장 유닛은 컴퓨터 실행가능 명령어를 저장하도록 구성된다. 송수신기 유닛은 장치와 다른 통신 엔티티 사이의 통신을 구현하도록 구성된다. 처리 유닛은 버스를 사용하여 저장 유닛에 접속된다. 장치가 실행될 때, 처리 유닛은 저장 유닛에 저장된 컴퓨터 실행가능 명령어를 실행하여, 장치가 제1 양태 또는 제2 양태에 따른 방법을 수행하게 한다.
제5 양태에 따르면, 경보 장치가 제공된다. 장치는 전술한 방법 실시예에서 제3 서비스 엔티티를 구현하는 기능을 갖는다. 그 기능은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행하여 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 기능에 대응하는 하나 이상의 모듈을 포함한다.
가능한 설계에서, 장치는 프로세서, 송수신기, 및 메모리를 포함한다. 메모리는 컴퓨터 실행가능 명령어를 저장하도록 구성된다. 송수신기는 장치와 다른 통신 엔티티 사이의 통신을 구현하도록 구성된다. 프로세서는 버스를 사용하여 메모리에 접속된다. 장치가 실행될 때, 프로세서는 메모리에 저장된 컴퓨터 실행가능 명령어를 실행하여, 장치가 제1 양태 또는 제2 양태에 따른 방법을 수행하게 한다.
가능한 설계에서, 장치는 처리 유닛, 송수신기 유닛, 및 저장 유닛을 포함한다. 저장 유닛은 컴퓨터 실행가능 명령어를 저장하도록 구성된다. 송수신기 유닛은 장치와 다른 통신 엔티티 사이의 통신을 구현하도록 구성된다. 처리 유닛은 버스를 사용하여 저장 유닛에 접속된다. 장치가 실행될 때, 처리 유닛은 저장 유닛에 저장된 컴퓨터 실행가능 명령어를 실행하여, 장치가 제1 양태 또는 제2 양태에 따른 방법을 수행하게 한다.
제6 양태에 따르면, 본 출원의 실시예는 제1 서비스 엔티티에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성되는 컴퓨터 저장 매체를 제공하고, 컴퓨터 소프트웨어 명령어는 제1 서비스 엔티티가 전술한 양태들을 수행하도록 설계된 프로그램을 포함한다.
제7 양태에 따르면, 본 출원의 실시예는 제2 서비스 엔티티에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성되는 컴퓨터 저장 매체를 제공하고, 컴퓨터 소프트웨어 명령어는 제2 서비스 엔티티가 전술한 양태들을 수행하도록 설계된 프로그램을 포함한다.
제8 양태에 따르면, 본 출원의 실시예는 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 소프트웨어 명령어를 포함하고, 컴퓨터 소프트웨어 명령어는 프로세서에 의해 로딩되어 제1 양태 또는 제2 양태에 따른 방법에서의 프로시저를 구현할 수 있다.
제9 양태에 따르면, 본 출원의 실시예는 프로세서 및 송수신기 컴포넌트를 포함하고, 선택적으로, 메모리를 추가로 포함하며, 제1 양태 또는 제2 양태에 따른 방법을 수행하도록 구성되는 칩을 제공한다.
도 1은 본 출원의 실시예가 적용가능한 NFV 시스템의 전체 아키텍처 개략도이다.
도 2는 네트워크 슬라이스 인스턴스들을 포함하는 네트워크 아키텍처의 개략도이다.
도 3은 가상화된 자원 경보를 네트워크 기능 인스턴스와 연관시키는 방법의 흐름도이다.
도 4는 본 출원에 따른 경보 방법의 흐름도이다.
도 5는 본 출원의 실시예에 따른 제1 대응관계의 개략도이다.
도 6은 본 출원의 실시예에 따른 네트워크 슬라이스 인스턴스의 식별자 정보와 VNF 인스턴스의 식별자 정보 사이의 대응관계의 개략도이다.
도 7은 본 출원의 실시예에 따른 경보 필터링 리스트의 개략도이다.
도 8은 본 출원의 실시예에 따른 제1 대응관계의 개략도이다.
도 9는 본 출원의 실시예에 따른 경보 필터링 리스트 및 제1 대응관계를 생성하는 흐름도이다.
도 10a 및 도 10b는 본 출원의 실시예에 따른 다른 경보 방법의 흐름도이다.
도 11a 및 도 11b는 본 출원의 실시예에 따른 또 다른 경보 방법의 흐름도이다.
도 12는 본 출원의 실시예에 따른 경보 장치의 개략적인 구조도이다.
도 13은 본 출원의 실시예에 따른 다른 경보 장치의 개략적인 구조도이다.
다음은 본 명세서에서의 첨부 도면들을 참조하여 본 출원을 상세히 설명한다.
다양한 통신 서비스들의 계속적인 출현으로, 네트워크 성능을 위한 상이한 통신 서비스들의 요건들이 상당히 상이하다. 네트워크 성능을 위한 상이한 통신 서비스들의 요건들 사이의 차이에 대처하기 위해, 네트워크 슬라이스 기술이 5G 시스템에 도입된다. 네트워크 슬라이스는 단말 디바이스, 액세스 네트워크, 수송 네트워크(transport network), 코어 네트워크, 및 애플리케이션 서버를 포함하는 엔드-투-엔드 논리 네트워크(end-to-end logical network)일 수 있고, 완전한 통신 서비스를 제공할 수 있다. 네트워크 슬라이스는 대안적으로 단말 디바이스, 액세스 네트워크, 수송 네트워크, 코어 네트워크, 및 애플리케이션 서버에 의해 랜덤하게 조합되는 논리 네트워크일 수 있다.
네트워크 슬라이스는 복수의 기술을 사용하여 생성될 수 있는데, 예를 들어, NFV 기술 및 소프트웨어 정의 네트워킹(software defined network, SDN) 기술을 사용하여 생성될 수 있다. 본 출원의 실시예들은 NFV 기술만을 사용하여 네트워크 슬라이스를 생성하는 것에 기초하여 설명된다.
도 1은 본 출원의 실시예가 적용가능한 NFV 시스템(100)의 전체 아키텍처 개략도이다. 도 1에 도시된 바와 같이, NFV 시스템(100)은 관리 및 편성(management and orchestration, MANO) 네트워크 요소(101), NFV 인프라스트럭처(NFV infrastructure, NFVI) 계층(130), 복수의 가상 네트워크 기능(virtual network function, VNF)(108)(VNF 1, VNF 2, 및 VNF 3), 네트워크 기능 관리 기능(network function management function, NFMF) 네트워크 요소(122), 및 비즈니스 지원 관리 시스템(operation-support system/business support system, OSS/BSS)(124)을 포함한다. MANO 네트워크 요소(101)는 NFV 편성자(NFV orchestrator, NFVO)(102), 하나 이상의 VNF 관리자(VNF manager, VNFM)(104), 및 가상화된 인프라스트럭처 관리자(virtualized infrastructure manager, VIM)(106)를 포함한다.
또한, OSS/BSS(124)는 통신 서비스 관리 기능(communication service management function, CSMF) 네트워크 요소, 네트워크 슬라이스 관리 기능(network slice management function, NSMF) 네트워크 요소, 및 네트워크 슬라이스 서브넷 관리 기능(network slice subnet management function, NSSMF) 네트워크 요소를 포함할 수 있다. 엔드-투-엔드 네트워크 슬라이스는 라디오 액세스 네트워크, 수송 네트워크, 및 코어 네트워크와 같은 부분들을 포함할 수 있고, 각각의 부분은 네트워크 슬라이스 서브넷으로 지칭된다. NSSMF 기능은 네트워크 슬라이스 서브넷을 관리하는 것을 담당한다. NSMF는 엔드-투-엔드 네트워크 슬라이스를 관리하는 것을 담당한다. NSSMF 및 NSMF의 기능들은 유사하고, NSSMF가 서브넷(예를 들어, 코어 네트워크, 수송 네트워크, 및 액세스 네트워크)의 서비스 요건을 수락하고 네트워크 슬라이스 서브넷 인스턴스(network slice subnet instance, NSSI)를 생성한다는 점에 차이가 있다. 모든 서브넷들이 하나의 벤더에 의해 제공되는 경우, NSSMF는 요구되지 않을 수 있고, NSMF는 네트워크 슬라이스 서브넷 인스턴스들(예를 들어, 액세스 네트워크 슬라이스 인스턴스, 수송 네트워크 슬라이스 인스턴스, 및 코어 네트워크 슬라이스 인스턴스)을 직접 생성한다. 따라서, 본 출원의 실시예들에서의 방법은 NSMF와 NSSMF 둘 다에 적용가능하다. 다시 말해서, 본 출원의 이 실시예에서, NSMF에 관련된 모든 설명들은 NSSMF에 또한 적용가능하다. 이것은 구체적으로 제한되지 않는다. NFVI(130)는 하드웨어 자원 계층, 가상화 계층(virtualization layer), 및 가상 자원 계층을 포함한다. 하드웨어 자원 계층은 컴퓨팅 하드웨어(112), 스토리지 하드웨어(storage hardware)(114), 및 네트워크 하드웨어(116)를 포함한다. 가상 자원 계층은 가상 컴퓨팅(virtual computing)(110), 가상 스토리지(virtual storage)(118), 및 가상 네트워크(120)를 포함한다.
여기서, 도 1은 가능한 아키텍처 예에 불과하다는 점에 유의해야 한다. 다른 가능한 실시예에서, NSMF 네트워크 요소는 네트워크 기능을 직접 관리할 수 있으며, 구체적으로, NFMF 네트워크 요소의 관련 기능을 갖는다. 이 경우, NFMF 네트워크 요소(122)는 독립적으로 배치되지 않을 수 있다. 또한, 다른 가능한 실시예에서, NFMF 네트워크 요소(122)는 요소 관리 시스템(element management system, EMS) 엔티티로 대체될 수 있고, EMS 엔티티는 종래의 전기통신 시스템에서 디바이스를 구성 및 관리하도록 구성되는 엔티티이다. NFV 아키텍처에서, EMS 엔티티는 또한 VNF(108)를 구성 및 관리하도록 구성될 수 있으며, VNFM(104)에 대한 새로운 VNF의 인스턴스화(instantiation)와 같은 라이프 사이클 관리 동작을 개시하도록 추가로 구성될 수 있다. 본 출원의 이 실시예에서의 전술한 네트워크 요소들은 물리 엔티티 네트워크 요소들일 수 있거나, 가상 네트워크 요소들일 수 있다. 이것은 여기서 제한되지 않는다.
본 출원의 이 실시예에서, 네트워크 요소는 기능 또는 기능 엔티티로도 지칭될 수 있다는 점에 유의해야 한다. 예를 들어, NSMF 네트워크 요소는 NSMF 기능 또는 NSMF 기능 엔티티로도 지칭될 수 있고, NFMF 네트워크 요소는 NFMF 기능 또는 NFMF 기능 엔티티로도 지칭될 수 있다. 네트워크 요소들의 이름들은 본 출원에서 제한되지 않고, 본 기술분야의 통상의 기술자는 네트워크 요소들의 이름들을 다른 이름들로 대체하여 동일한 기능들을 수행할 수 있으며, 이는 모두 본 출원의 보호 범위 내에 속한다.
NFV 시스템(100)에 포함된 네트워크 요소들의 기능들은 아래에 설명된다.
MANO(101)는 네트워크 슬라이스 관리 기능의 NFV 배치 요건에 따라 네트워크 슬라이스에 의해 요구되는 인프라스트럭처 자원을 할당하고, 가상화된 인프라스트럭처 상에서 가상 네트워크 기능의 배치를 완료하고, 네트워크 기능 엔티티들 사이의 네트워크 접속을 완료하는 것을 담당한다.
NFVO(102)는 가상화된 서비스의 라이프 사이클 관리, 가상화된 인프라스트럭처 및 NFVI 내의 가상 자원의 할당 및 스케줄링 등을 주로 담당한다. NFVO(102)는 하나 이상의 VNFM(104)과 통신하여, 자원 관련 요청을 실행하고, 구성 정보를 VNFM(104)에 전송하고, VNF(108)의 상태 정보를 수집할 수 있다. 추가적으로, NFVO(102)는 또한 VIM(106)과 통신하여, 자원 할당 및/또는 예약을 수행하고, 가상화된 하드웨어 자원 구성 및 상태 정보를 교환할 수 있다.
VNFM(104)은 하나 이상의 VNF의 라이프 사이클 관리, 예를 들어, VNF(108)의 인스턴스화(instantiating), 업데이트(updating), 질의, 스케일링(scaling), 또는 종료(terminating)를 주로 담당한다. VNFM(104)은 VNF(108)와 추가로 통신하여 VNF의 라이프 사이클 관리와 구성 및 상태 정보의 교환을 완료할 수 있다. 복수의 VNFM은 NFV 아키텍처에 존재할 수 있고, 상이한 타입들의 VNF들의 라이프 사이클 관리를 담당한다.
VIM(106)은 VNF(108)와 컴퓨팅 하드웨어(112), 스토리지 하드웨어(114), 네트워크 하드웨어(116), 가상 컴퓨팅(110), 가상 스토리지(118), 및 가상 네트워크(120) 사이의 상호작용을 제어 및 관리하는 것을 주로 담당한다. 예를 들어, VIM(106)은 인프라스트럭처 자원 관리, 할당(예를 들어, 가상 컨테이너(virtual container)에 자원 추가), 및 기능 실행(예를 들어, NFVI 고장 정보 수집)을 포함하는 자원 관리 기능을 수행한다. VNFM(104) 및 VIM(106)은 서로 통신하여, 자원 할당을 요청하고 가상화된 하드웨어 자원 구성 및 상태 정보를 교환할 수 있다.
NFVI(130)는 NFV 인프라스트럭처 계층이고, 가상화된 환경을 확립하고 VNF(108)를 배치, 관리 및 구현하기 위해 하드웨어 컴포넌트, 소프트웨어 컴포넌트, 또는 이들의 조합을 포함할 수 있다. 하드웨어 자원 및 가상화 계층은 다른 형태의 가상 머신 및 가상 컨테이너와 같은 가상화된 자원들을 VNF(108)에 제공하는데 사용된다. 하드웨어 자원은 컴퓨팅 하드웨어(112), 스토리지 하드웨어(114), 및 네트워크 하드웨어(116)를 포함한다. 일 구현에서, 컴퓨팅 하드웨어(112) 및 스토리지 하드웨어(114)의 자원들은 중앙화될 수 있다. NFVI 내의 가상화 계층은 하드웨어 자원을 추상화하고, 하위 물리 네트워크 계층으로부터 VNF(108)를 분리시킬 수 있다.
각각의 VNF(108)는 하나 이상의 가상 컨테이너에서 실행되며, 하나 이상의 물리 디바이스에 속하는 네트워크 기능들의 하나의 그룹에 대응한다.
OSS/BSS(124)는 다양한 엔드-투-엔드 전기통신 서비스들을 지원한다. OSS에 의해 지원되는 관리 기능들은: 네트워크 구성, 서비스 프로비저닝(service provisioning), 고장 관리 등을 포함할 수 있다. BSS에 의해 지원되는 관리 기능들은: 주문 처리, 지불, 제품 관리, 주문 관리, 수익 관리, 고객 관리 등을 포함할 수 있다.
CSMF는 고객의 통신 서비스 요건에 따라 네트워크 슬라이스 주문 요청을 NSMF에 전송하는 것을 담당한다. 네트워크 슬라이스 인스턴스를 생성한 후, CSMF는 네트워크 슬라이스 인스턴스에 의해 운반되는 통신 서비스를 관리하는 것을 추가로 담당한다.
NSMF는 네트워크 슬라이스 인스턴스의 생성, 활성화, 실행, 비활성화, 및 삭제와 같은 전체 라이프 사이클을 관리하는 것을 담당한다. NSMF는 고객의 네트워크 슬라이스 주문을 수락하고, 저장된 네트워크 슬라이스 템플릿에 기초하여, 가상화 편성 및 관리 기능 엔티티 및 슬라이스 제어 기능 엔티티를 구동하여 네트워크 슬라이스 인스턴스를 생성한다.
네트워크 슬라이스의 네트워크 기능 엔티티들이 상이한 벤더들로부터 온 것임을 고려하면, NFMF(122)는 벤더들의 NFMF 네트워크 요소들을 사용함으로써 이러한 네트워크 기능 엔티티들을 간접적으로 관리할 수 있다.
NFV 시스템의 전체 아키텍처가 위에서 구체적으로 설명된다. 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project, 3GPP)의 관련 프로토콜에 따르면, NSMF 네트워크 요소는 MANO의 NFVO 네트워크 요소와 NSMF 네트워크 요소 사이의 인터페이스를 사용하여 네트워크 슬라이스 인스턴스의 NFV 배치를 구현한다.
도 1에 도시된 아키텍처 개략도에 기초하여, 네트워크 슬라이스 인스턴스를 배치하는 방법의 프로시저는 다음과 같다: 사용자가 네트워크 슬라이스에 가입한 후, CSMF는 사용자의 서비스 요건을 수신하고, 서비스 요건을 네트워크 슬라이스 요건으로 변환하고, 네트워크 슬라이스 요건을 NSMF에 전송한다. NSMF는 수신된 네트워크 슬라이스 요건을 네트워크 슬라이스 서브넷 요건으로 변환하고, 네트워크 슬라이스 서브넷 요건을 NSSMF에 전송한다. NSSMF는 네트워크 슬라이스 서브넷 요건을 배치될 필요가 있는 네트워크 기능 인스턴스에 대한 요건으로 변환하고, 네트워크 기능 인스턴스 요건을 MANO(101)에 전송한다. MANO(101)는 수신된 네트워크 기능 인스턴스 요건에 따라 네트워크 기능 인스턴스의 NFV 배치를 수행한다. 구체적으로, NFVI(130) 상의 자원을 사용하여 일부 가상 컨테이너들(예를 들어, 가상 머신들(VMware, VM))을 커스터마이즈하고, 그 후 가상 컨테이너 상에서 사용자가 가입한 네트워크 기능의 소프트웨어 이미지를 실행하여, 네트워크 기능 엔티티를 생성한다. 이 경우, 형성된 네트워크 기능 엔티티는 VNF 인스턴스로 지칭될 수 있다. 사용자가 가입한 네트워크 기능의 소프트웨어 이미지를 실행하여 생성된 복수의 VNF 인스턴스들이 있는 경우, 복수의 VNF 인스턴스들을 연결하여 완전한 네트워크 기능 인스턴스를 생성한다. 하나의 VNF 인스턴스는 보통 복수의 VNF 컴포넌트(VNF component, VNFC) 인스턴스들을 포함한다. NFVI(130) 상에 VNF 인스턴스를 배치할 때, MANO(101)는 커스터마이즈된 가상 컨테이너 상에 VNFC 인스턴스들을 배치한 다음, 가상 네트워크의 링크를 사용하여 VNFC 인스턴스들을 연결하여 VNF 인스턴스를 형성한다. 하나의 네트워크 슬라이스 인스턴스가 복수의 네트워크 기능 인스턴스들을 포함할 수 있기 때문에, 네트워크 슬라이스 인스턴스에 포함된 모든 네트워크 기능 인스턴스가 완전히 배치될 때, 구체적으로, 네트워크 슬라이스 인스턴스 내의 대응하는 VNF 인스턴스들이 완전히 배치될 때, 네트워크 슬라이스 인스턴스가 완전히 배치된다는 것을 이해할 수 있다. 이어서, NSMF는, EMS 엔티티를 사용하여, 서비스 구성 스크립트를 NFMF(122)에 직접 전송하거나 간접적으로 전송한다. NFMF(122)는, 스크립트에 기초하여, 네트워크 슬라이스 인스턴스를 배치하기 위한 VNF 인스턴스 상에서 관련 서비스 구성 커맨드를 실행하여, 사용자 주문에 의해 요구되는 서비스가 네트워크 슬라이스 상에서 정상적으로 실행될 수 있게 한다. 특정 네트워크 슬라이스 인스턴스(network slice instance, NSI)로서 인스턴스화된 후에, 네트워크 슬라이스는 실제로 실행중인 논리 네트워크가 되고, 특정 네트워크 특징 또는 서비스 요건을 충족할 수 있다.
도 2는 네트워크 슬라이스 인스턴스들을 포함하는 네트워크 아키텍처의 개략도이다. 도 2에 도시된 바와 같이, 네트워크 아키텍처는 단말 디바이스, 액세스 네트워크, 코어 네트워크, 및 데이터 네트워크(data network, DN)를 포함할 수 있다. 액세스 네트워크는 액세스 네트워크 디바이스(예를 들어, 기지국)를 포함할 수 있다. 코어 네트워크는 코어 네트워크의 복수의 네트워크 슬라이스 서브넷 인스턴스들(네트워크 슬라이스 인스턴스 1, 네트워크 슬라이스 인스턴스 2, 및 네트워크 슬라이스 인스턴스 3), 네트워크 슬라이스 선택 기능(network slice selection function, NSSF) 엔티티, 및 액세스 및 이동성 관리 기능(access and mobility management function, AMF) 엔티티를 포함한다. 코어 네트워크의 각각의 네트워크 슬라이스 서브넷 인스턴스는 세션 관리 기능(session management, SMF) 엔티티, 네트워크 리포지토리 기능(network repository function, NRF) 엔티티, 정책 제어 기능(policy control function, PCF) 엔티티, 및 사용자 평면 기능(user plane function, UPF) 엔티티와 같은 네트워크 기능 엔티티들을 포함할 수 있고, 각각의 네트워크 슬라이스 인스턴스 내의 네트워크 기능 엔티티는 하나 이상의 VNF 인스턴스를 사용하여 배치될 수 있다. DN은 애플리케이션 서버를 포함할 수 있고, 단말 디바이스에 대한 애플리케이션 서비스를 제공할 수 있으며, 예를 들어, 단말 디바이스 상의 애플리케이션 클라이언트(APP 클라이언트)를 사용하여 단말 디바이스에 대한 애플리케이션 서비스를 제공할 수 있다. 애플리케이션 서버는 애플리케이션 계층 서비스 처리 서비스 모듈 및 애플리케이션 기능(application function, AF) 엔티티를 포함할 수 있다. AF 엔티티는 애플리케이션 서버 상에 배치될 수 있거나, 또는 하나 이상의 애플리케이션 서버에 의한 공유를 위해 DN에 독립적으로 배치될 수 있다.
네트워크 슬라이스 기술이 도입되기 전에, EMS 엔티티는 가상화된 자원 경보를 대응하는 네트워크 기능 인스턴스와 연관시킬 수 있다.
도 3은 종래 기술에서 가상화된 자원 경보를 네트워크 기능 인스턴스와 연관시키는 방법의 흐름도이다. 도 3에서, VNF 인스턴스에 고장이 있을 때, VNF 인스턴스 상에 배치된 네트워크 기능 인스턴스의 고장이 야기되고, VNF 경보 X가 생성된다. VNF는 네트워크 기능 인스턴스의 식별자 및 VNF 인스턴스의 식별자를 운반하는 VNF 경보 X를 EMS 엔티티에 보고한다. 대응하여, VNF 인스턴스에 고장이 있을 때, NFVI에 VNF 인스턴스를 배치하기 위한 가상 자원의 고장이 야기된다. 예를 들어, VNF 상에서 실행되는 네트워크 기능 서비스가 과부하될 때, NFVI에 VNF를 배치하기 위한 VM의 CPU 사용이 특정된 임계값을 초과한다. 결과적으로, NFVI는 비정상이다. NFVI의 비정상 정보를 획득한 후, VIM은 NFVI의 비정상 정보에 기초하여 가상화된 자원 경보(virtualized resource alarm)를 생성하고, VIM은 생성된 가상화된 자원 경보를 VNFM에 보고한다. VNFM은 가상화된 자원 경보를 트리거하는 VM이 속하는 VNF 인스턴스를 결정하고, 가상화된 자원 경보에 VNF 인스턴스의 식별자를 부가하여, 가상 자원에 관련된 VNF 경보를 생성하고, VNF 경보를 EMS에 보고한다. EMS는, VNF 경보 X에서 운반되는 VNF 인스턴스의 식별자 및 가상 자원에 관련된 VNF 경보에서 운반되는 VNF 인스턴스의 식별자에 기초하여, VNF 경보 X를 가상 자원에 관련된 VNF 경보와 연관시켜 - VNF 경보 X와 VNF 경보는 동일한 VNF 인스턴스의 식별자들을 운반함 - , VNF 경보 Y를 획득하고, VNF 경보 X에서 운반되는 네트워크 기능 인스턴스의 식별자에 기초하여, VNF 경보 Y를 대응하는 네트워크 기능 인스턴스와 연관시켜, 가상화된 자원 경보를 대응하는 네트워크 기능 인스턴스와 연관시킨다.
네트워크 슬라이스 기술이 도입된 후, 복수의 네트워크 슬라이스들은 동일한 네트워크 기능을 구현할 필요가 있을 수 있다. 따라서, 동일한 네트워크 기능 인스턴스가 복수의 네트워크 슬라이스 인스턴스들에 의해 공유될 수 있다. 예를 들어, 도 2의 AMF 엔티티(네트워크 기능 인스턴스로서 이해될 수 있음)는 네트워크 슬라이스 인스턴스 2와 네트워크 슬라이스 인스턴스 3에 의해 공유될 수 있다. NFVI에 AMF 엔티티를 배치하기 위한 자원에 고장이 있다(가상화된 자원 경보가 생성된다)고 가정하면, 네트워크 슬라이스 인스턴스 2의 고장 및 네트워크 슬라이스 인스턴스 3의 고장이 대응하여 야기된다. 종래 기술에서는, 오직 가상화된 자원 경보가 대응하는 네트워크 기능 인스턴스와 연관될 수 있고, 네트워크 슬라이스 인스턴스와 정확하게 연관될 수 없다. 결과적으로, 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 없다.
전술한 문제에 대해, 본 출원의 실시예들은 가상화된 자원 경보를 대응하는 네트워크 슬라이스 인스턴스와 연관시켜, 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 없게 하는 경보 방법을 제공한다.
본 출원에서 제공되는 경보 방법은 첨부 도면들을 참조하여 아래에서 설명된다.
도 4는 본 출원에 따른 경보 방법의 흐름도이다. 그 방법은 다음의 단계들을 포함한다.
S101: 제1 서비스 엔티티가 제1 요청을 제2 서비스 엔티티에 전송한다.
본 출원의 이러한 실시예에서, 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 예를 들어, 네트워크 슬라이스 인스턴스의 경보를 관리할 수 있고, 구체적으로, 네트워크 슬라이스 인스턴스의 실행 상태(running status)에 기초하여 경보를 생성하고, 네트워크 슬라이스에 대한 경보 표시, 경보 통지, 경보 확인, 및 경보 해제(alarm clearing)와 같은 서비스들을 관리 서비스 소비자 엔티티에 제공할 수 있다. 특정 응용 동안, 제1 서비스 엔티티 및 관리 서비스 소비자 엔티티는 NSMF 엔티티들 또는 NSSMF 엔티티들일 수 있다. 제1 서비스 엔티티와 관리 서비스 소비자 엔티티가 동일한 엔티티일 때, 제1 서비스 엔티티는 더 이상 전술한 서비스를 관리 서비스 소비자 엔티티에 제공하지 않는다는 점에 유의해야 한다. 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고, 구체적으로, 네트워크 기능 인스턴스의 실행 상태에 기초하여 경보를 생성하고, 네트워크 기능 인스턴스에 대한 경보 표시, 경보 통지, 경보 확인, 및 경보 해제와 같은 서비스들을 관리 서비스 소비자 엔티티에 제공할 수 있다. 특정 응용 동안, 제2 서비스 엔티티는 NFMF 엔티티 또는 EMS 엔티티일 수 있다.
본 출원의 이 실시예에서의 네트워크 슬라이스 인스턴스는 엔드-투-엔드 네트워크 슬라이스 인스턴스 및/또는 네트워크 슬라이스 서브넷 인스턴스를 포함할 수 있고, 네트워크 슬라이스 서브넷 인스턴스는 코어 네트워크 슬라이스 인스턴스, 액세스 네트워크 슬라이스 인스턴스, 수송 네트워크 슬라이스 인스턴스 등을 포함할 수 있다. 엔드-투-엔드 네트워크 슬라이스는 단말 디바이스에 대해 액세스 네트워크로부터 코어 네트워크까지 엔드-투-엔드 네트워크 서비스를 제공할 수 있고, 코어 네트워크 네트워크 슬라이스, 액세스 네트워크 네트워크 슬라이스, 및 수송 네트워크 네트워크 슬라이스를 포함할 수 있다. 설명을 용이하게 하기 위해, 엔드-투-엔드 네트워크 슬라이스에 포함된 네트워크 슬라이스는 아래에서 줄여서 네트워크 슬라이스 서브넷으로 지칭된다. 특정 제한 없이, 본 명세서에서의 네트워크 슬라이스는 엔드-투-엔드 네트워크 슬라이스 또는 네트워크 슬라이스 서브넷일 수 있다.
본 출원의 이 실시예에서, 제1 요청은 VNF 인스턴스의 식별자 정보를 포함하고; 제1 요청은 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는 데 사용되고; 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스와 VNF 인스턴스 사이에 대응관계가 있다.
본 출원의 이 실시예에서, VNF 인스턴스와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있다는 것은, VNF 인스턴스가 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스라는 것을 의미하거나, VNF 인스턴스가 제1 네트워크 슬라이스 인스턴스에 포함된 VNF 인스턴스라는 것을 이해할 수 있다. 본 출원에서, VNF 인스턴스와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있다는 것은 제1 네트워크 슬라이스 인스턴스가 VNF 인스턴스를 포함한다는 것과 동일한 의미를 갖는다. 다음 설명들에서는 구별이 수행되지 않는다.
본 출원의 이 실시예에서, 가상화된 자원 경보는 NFVI에서 네트워크 기능 인스턴스를 배치하기 위한 자원의 고장에 의해 생성된 경보를 포함할 수 있으며, 예를 들어, 네트워크 기능 인스턴스를 배치하기 위한 가상 머신 및/또는 가상화 배치 유닛(virtualization deployment unit, VDU)의 고장에 의해 생성된 경보일 수 있다. NFVI에서 네트워크 기능 인스턴스를 배치하기 위한 자원은 가상 CPU, 가상 메모리, 및 가상 스토리지를 포함할 수 있고, VNF 인스턴스들을 연결하는데 사용되는 가상 네트워크의 대역폭 등을 추가로 포함할 수 있다.
달리 명시되지 않는 한, 본 출원의 가상화된 자원 경보는 VNF 인스턴스에 관련된 또는 VNF 인스턴스에 포함된 VNFC 인스턴스에 관련된 가상화된 자원 경보라는 점에 유의해야 한다. VNF 인스턴스에 관련된 가상화된 자원 경보는 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보이고, VNF 인스턴스에 포함된 VNFC 인스턴스에 관련된 가상화된 자원 경보는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보이다. VNF 인스턴스에 관련된 또는 VNF 인스턴스에 포함된 VNFC 인스턴스에 관련된 가상화된 자원 경보는 도 3의 가상 자원에 관련된 VNF 경보와 동일하다. 이러한 타입의 경보의 이름은 본 출원에서 제한되지 않고, 본 출원의 다음 설명에서는, 이러한 타입의 경보를 줄여서 가상화된 자원 경보로 총칭한다.
본 출원의 이 실시예에서, VNF 인스턴스는 VNFC 인스턴스를 포함하지 않는 독립적인 인스턴스일 수 있거나, 물론 VNFC 인스턴스를 포함하는 VNF 인스턴스일 수 있다. 이것은 본 출원에서 제한되지 않는다. 복수의 VNFC 인스턴스들을 포함하는 VNF 인스턴스가 전체적으로 복수의 네트워크 슬라이스 인스턴스들에 의해 공유되지만, 일부 시나리오들에서는, 상이한 네트워크 슬라이스 인스턴스들의 서비스들을 격리시키기 위해, VNF 인스턴스에 포함된 상이한 VNFC 인스턴스들이 보통 상이한 네트워크 슬라이스 인스턴스들에 속하는 네트워크 기능 인스턴스들을 배치하는데 사용된다. 이 시나리오에서, 하나의 VNF 인스턴스에 포함된 상이한 VNFC 인스턴스들은 상이한 네트워크 슬라이스 인스턴스들에 속한다는 것을 이해할 수 있다. 이 시나리오의 경우, 제1 요청은 VNFC 인스턴스의 식별자 정보를 추가로 운반할 수 있고, VNFC 인스턴스는 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이다. 이러한 방식으로, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상 자원 경보가 네트워크 슬라이스 인스턴스와 더 정확하게 연관될 수 있다. 제1 요청이 VNFC 인스턴스의 식별자 정보를 운반할 때, 제1 요청은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용된다.
선택적으로, 제1 요청은 VNF 인스턴스 또는 VNFC 인스턴스를 배치하기 위한 가상 머신의 식별자 정보 및/또는 VNF 인스턴스 또는 VNFC 인스턴스를 배치하기 위한 VDU의 식별자 정보를 추가로 포함할 수 있다.
S102: 제2 서비스 엔티티는, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정한다.
본 출원의 이 실시예에서, MANO 네트워크 요소는 네트워크 슬라이스 인스턴스의 실행 프로세스에서 네트워크 슬라이스 인스턴스에 관련된 가상화된 자원 경보를 생성 및 수집하는 것을 담당할 수 있고, 생성된 가상화된 자원 경보를 주기적으로 또는 실시간으로 제2 서비스 엔티티에 추가로 전송할 수 있다. MANO 네트워크 요소에 의해 전송된 가상화된 자원 경보는 VNF 인스턴스의 식별자 정보를 운반할 수 있거나, 물론, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반할 수 있다는 점에 유의해야 한다. 가상화된 자원 경보가 VNF 인스턴스의 식별자 정보를 운반하는 예가 아래에서 설명을 위해 사용된다. VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보의 관련된 처리 프로세스는 VNF 인스턴스의 식별자 정보만을 운반하는 가상화된 자원 경보의 처리 프로세스와 유사하다. MANO 네트워크 요소에 의해 전송된 가상화된 자원 경보를 수신한 후, 제2 서비스 엔티티는 먼저 가상화된 자원 경보를 제2 서비스 엔티티에 저장하고, 가상화된 자원 경보를 요청하기 위한 요청 메시지를 수신한 후, 가상화된 자원 경보를 가상화된 자원 경보를 요청하는 엔티티에 전송할 수 있다.
본 출원의 이 실시예에서, 제2 서비스 엔티티가, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하는 방법은 제한되지 않는다. 가능한 구현이 아래에 제공된다.
가능한 구현에서, 제2 서비스 엔티티는, MANO 네트워크 요소에 의해 전송된 적어도 하나의 가상화된 자원 경보 각각에서 운반되는 VNF 인스턴스의 식별자 정보를 제1 서비스 엔티티에 의해 전송된 제1 요청에서 운반되는 VNF 인스턴스의 식별자 정보와 비교하여, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 제1 요청에 포함되는 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정할 수 있다. 예를 들어, 제2 서비스 엔티티가 MANO 네트워크 요소로부터, 각각 가상화된 자원 경보 A, 가상화된 자원 경보 B, 및 가상화된 자원 경보 C인 3개의 가상화된 자원 경보를 수신하고, 여기서, 가상화된 자원 경보 A에서 운반되는 VNF 인스턴스의 식별자 정보는 ID1이고, 가상화된 자원 경보 B에서 운반되는 VNF 인스턴스의 식별자 정보는 ID2이고, 가상화된 자원 경보 C에서 운반되는 VNF 인스턴스의 식별자 정보는 ID3이라고 가정된다. 또한, 제1 요청에 포함되는 VNF 인스턴스의 식별자 정보는 ID2라고 가정된다. 이 경우, 제2 서비스 엔티티는 가상화된 자원 경보 A, 가상화된 자원 경보 B, 및 가상화된 자원 경보 C 각각에서 운반되는 VNF 인스턴스의 식별자 정보를 제1 요청에 포함되는 VNF 인스턴스의 식별자 정보 ID2와 비교하여, 3개의 가상화된 자원 경보에서, ID2를 운반하는 가상화된 자원 경보 B를 결정할 수 있다.
S103: 제1 서비스 엔티티는 제2 서비스 엔티티로부터 제1 응답을 수신한다. 제1 응답은 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 포함한다.
본 출원의 이 실시예에서, 제2 서비스 엔티티가, 제1 서비스 엔티티로부터 제1 요청을 수신한 후, 제1 서비스 엔티티에 의해 요청된 가상화된 자원 경보가 제2 서비스 엔티티에 존재하지 않는다고 결정하면, 제2 서비스 엔티티는 MANO 네트워크 요소가 제1 서비스 엔티티에 의해 요청된 가상화된 자원 경보를 제2 서비스 엔티티에 전송하기를 기다리고, MANO 네트워크 요소에 의해 제2 서비스 엔티티에 전송되고 제1 서비스 엔티티에 의해 요청되는 가상화된 자원 경보를 수신한 후, 가상화된 자원 경보를 제1 응답에 추가하고 제1 응답을 제1 서비스 엔티티에 전송한다. 제2 서비스 엔티티가, 제1 서비스 엔티티로부터 제1 요청을 수신할 때, 제2 서비스 엔티티가 제1 서비스 엔티티에 의해 요청된 가상화된 자원 경보를 이미 저장하고 있다고 결정하면, 제2 서비스 엔티티는 가상화된 자원 경보를 제1 응답에 즉시 추가하고 제1 응답을 제1 서비스 엔티티에 전송할 수 있다.
본 출원의 이 실시예에서, 제1 서비스 엔티티는 제2 서비스 엔티티에 VNF 인스턴스의 식별자 정보를 운반하는 제1 요청을 전송하여, 제2 서비스 엔티티에 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 제1 서비스 엔티티에 전송하도록 요청한다. 제2 서비스 엔티티는, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 가상화된 자원 경보를 제1 서비스 엔티티에 전송한다. VNF 인스턴스와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있기 때문에, 제1 서비스 엔티티는 대응관계에 기초하여 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다. 구체적으로, 제1 서비스 엔티티는 가상화된 자원 경보에서 운반되는 VNF 인스턴스의 식별자 정보에 기초하여 대응하는 VNF 인스턴스를 결정하고, 그 후에 VNF 인스턴스와 제1 네트워크 슬라이스 인스턴스 사이의 대응관계에 기초하여 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 정확하게 연관시킬 수 있어, 네트워크 슬라이스 인스턴스의 고장이 야기될 때, 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보에 기초하여 네트워크 슬라이스 인스턴스의 고장에 대한 이유가 분석될 수 있다.
본 출원의 이 실시예에서, 제1 요청은 하나의 VNF 인스턴스의 식별자 정보 또는 복수의 VNF 인스턴스들의 식별자 정보를 포함할 수 있다. 이것은 본 출원에서 제한되지 않는다. VNF 인스턴스의 식별자 정보는 제1 요청에 포함된 경보 필터링 리스트에서 운반될 수 있고, 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있다. VNF 인스턴스가 복수의 VNFC 인스턴스들을 추가로 포함할 때, 경보 필터링 리스트는 복수의 VNFC 인스턴스들 내에 있고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스의 식별자 정보를 추가로 운반할 수 있다. 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스를 배치하는데 사용되는 VNFC 인스턴스이다. 다음 설명들에서는 구별이 수행되지 않는다.
경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있다는 것은, 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보에 대응하는 VNF 인스턴스가 제1 네트워크 슬라이스 인스턴스에 포함되는 VNF 인스턴스라는 것을 의미한다.
가능한 구현에서, 제1 요청은 제1 대응관계를 추가로 포함할 수 있고, 제1 대응관계는 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이의 대응관계이다.
선택적으로, 제1 대응관계는 리스트의 형태로 될 수 있거나, 또는 물론 다른 형태로 될 수 있다. 도 5는 본 출원의 실시예에 따른 제1 대응관계의 개략도이다.
본 출원의 이 실시예에서, 제1 서비스 엔티티로부터 제1 요청을 수신한 후에, 제2 서비스 엔티티는 후속 사용을 위해 제1 요청에 포함되는 경보 필터링 리스트 및 제1 대응관계를 추가로 저장할 수 있다.
본 출원의 이 실시예에서, 경보 필터링 리스트 및 제1 대응관계를 제2 서비스 엔티티에 전송한 후에, 제1 서비스 엔티티는 경보 필터링 리스트에 포함되는 모든 VNF 인스턴스들의 식별자 정보를 운반하는 가상화된 자원 경보를 전송하도록 제2 서비스 엔티티에 추가로 요청할 수 있다. 선택적으로, 가상화된 자원 경보의 경보 정보가 추가로 요청될 수 있고, 경보 정보는 경보 식별자 정보 및 경보 내용 중 적어도 하나를 포함한다.
일 구현에서, 제1 서비스 엔티티는 제2 서비스 엔티티에 제2 요청을 전송하여 - 제2 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 제2 요청은 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용됨 - , 제2 서비스 엔티티가, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 저장된 제1 대응관계에 기초하여, 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 저장된 경보 필터링 리스트를 검색하고, 경보 필터링 리스트에 기초하여, 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하여, 가상화된 자원 경보를 제2 응답에 추가하고 제2 응답을 제1 서비스 엔티티에 전송하게 한다.
본 출원의 이 실시예에서, 제1 서비스 엔티티가 경보 필터링 리스트 및 제1 대응관계를 생성하는 방법은 제한되지 않는다. 가능한 구현에서, 제1 서비스 엔티티는 제3 요청을 제3 서비스 엔티티에 전송하고, 제3 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 제3 요청은 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스의 식별자 정보를 요청하는데 사용된다. 제3 요청을 수신한 후, 제3 서비스 엔티티는, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNF 인스턴스들의 식별자 정보 사이의 미리 저장된 대응관계들에 기초하여, 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스의 식별자 정보를 검색하고, 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스의 식별자 정보를 제3 응답에 추가하여 제3 응답을 제1 서비스 엔티티에 전송한다. 그 다음에, 제1 서비스 엔티티는 VNF 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트를 생성하고, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계를 생성한다. 다른 가능한 구현에서, VNF 인스턴스의 식별자 정보 외에도, 경보 필터링 리스트는 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스의 식별자 정보를 추가로 운반한다. 이 구현에서, 제1 서비스 엔티티에 의해 제3 서비스 엔티티에 전송된 제3 요청은 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용된다. 대응하여, VNF 인스턴스의 식별자 정보 이외에, 제3 서비스 엔티티에 의해 제1 서비스 엔티티에 전송된 제3 응답은 VNFC 인스턴스의 식별자 정보를 추가로 운반한다. 제3 서비스 엔티티에 의해 전송되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 수신한 후, 제1 서비스 엔티티는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트를 생성하고, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계를 생성한다.
본 출원의 이 실시예에서, 제3 서비스 엔티티는 네트워크 기능 인스턴스를 관리하도록 또한 구성될 수 있고, 예를 들어, 관리 서비스 소비자 엔티티에 대해, 네트워크 기능 인스턴스의 생성, 수정, 배치, 및 서비스 구성 인에이블링(service configuration enabling)과 같은 서비스들을 제공할 수 있다. 네트워크 기능 인스턴스를 생성 및 수정하는 과정에서, 제3 서비스 엔티티는 MANO 네트워크 요소를 호출(invoking)함으로써, 네트워크 기능 인스턴스에 포함된 네트워크 기능 인스턴스에 가상 자원을 할당할 수 있고, 그 후 할당된 가상 자원에 기초하여 가상 머신 및/또는 VDU를 생성하여, VNF 인스턴스를 생성하고, 네트워크 기능 인스턴스가 VNF 인스턴스 상에서 실행될 수 있게 할 수 있다. 특정 응용 동안, 제3 서비스 엔티티는 NFMF 엔티티 또는 EMS 엔티티일 수 있다.
경보 필터링 리스트 및 제1 대응관계를 생성하는 방법은 경보 필터링 리스트가 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 예를 사용하여 아래에서 상세히 설명된다.
도 6을 참조하면, 도 6은 제3 서비스 엔티티에 미리 저장된 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNF 인스턴스들의 식별자 정보 사이의 대응관계들을 도시하는 것으로 가정한다. 대응관계들은 리스트의 형태로 제시되며, 물론, 이에 제한되지 않거나, 다른 형태로 제시될 수 있다. 또한, 제1 네트워크 슬라이스 인스턴스의 식별자 정보는 ID13이라고 가정된다. 도 6의 대응관계들에 기초하여, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 요청하는데 사용되는 제3 요청을 수신한 후에, 제3 서비스 엔티티는, 도 6의 ID13 및 대응관계들에 기초하여, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 검색하고, 여기서 VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와 대응관계들을 갖는다. 도 6으로부터, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보는 각각 ID21 및 ID33이고, VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와 대응관계들을 갖고, ID21 및 ID33을 찾은 후에, 제3 서비스 엔티티는 ID21 및 ID33을 제3 응답에 추가하고 제3 응답을 제1 서비스 엔티티에 전송한다는 것을 알 수 있다. 그 다음, 제1 서비스 엔티티는 수신되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보(ID21 및 ID33)에 기초하여 경보 필터링 리스트를 생성하고, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계를 생성하며, 여기서 도 7은 생성된 경보 필터링 리스트의 개략도이고, 도 8은 생성된 제1 대응관계의 개략도이다.
제1 네트워크 슬라이스 인스턴스는 복수의 네트워크 기능 인스턴스들을 포함할 수 있고, 제1 서비스 엔티티는, 제3 서비스 엔티티로부터, 복수의 네트워크 기능 인스턴스들에 포함된 모든 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스들의 식별자 정보를 요청할 수 있거나, 또는 물론, 복수의 네트워크 기능 인스턴스들에 포함된 일부 네트워크 기능 인스턴스들 또는 하나의 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스의 식별자 정보만을 요청할 수 있다는 점에 유의해야 한다. 제1 서비스 엔티티가, 제3 서비스 엔티티로부터, 제1 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스의 식별자 정보와 제1 네트워크 기능 인스턴스를 배치하기 위한 VNFC 인스턴스의 식별자 정보만을 요청한다고 가정한다. 제1 네트워크 기능 인스턴스는 복수의 네트워크 기능 인스턴스에 포함된 인스턴스들 중 하나이므로, 제3 요청은 제1 네트워크 기능 인스턴스의 식별자 정보를 추가로 운반할 수 있다.
가능한 구현에서, 제1 서비스 엔티티는 경보 필터링 리스트 및 제1 대응관계를 제2 서비스 엔티티에 전송하지 않는다. 이 구현에서, 제2 서비스 엔티티는 경보 필터링 리스트 및 제1 대응관계를 생성할 수 있다. 경보 필터링 리스트가 VNF 인스턴스의 식별자 정보만을 포함하는 예가 아래에서 설명을 위해 사용된다. 도 9는 본 출원의 실시예에 따른 경보 필터링 리스트 및 제1 대응관계를 생성하는 흐름도이다. 그 방법은 다음의 단계들을 포함한다.
S201: 제2 서비스 엔티티가 제4 요청을 제3 서비스 엔티티에 전송한다. 제4 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 제4 요청은 제1 네트워크 슬라이스 인스턴스에 포함된 VNF 인스턴스의 식별자 정보를 요청하는데 사용된다.
이 구현에서, 제4 요청을 제3 서비스 엔티티에 전송하기 전에, 제2 서비스 엔티티는 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 획득할 필요가 있다. 선택적으로, 제2 서비스 엔티티는 제1 서비스 엔티티로부터 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 획득한다.
S202: 제3 서비스 엔티티는, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNF 인스턴스들의 식별자 정보 사이의 미리 저장된 대응관계들에 기초하여, 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스의 식별자 정보를 검색한다. S202의 구체적인 실행 단계에 대해서는, 도 6에서의 구현의 전술한 설명들을 참조하고, 상세사항들은 여기서 다시 설명되지 않는다.
S203: 제2 서비스 엔티티는 제3 서비스 엔티티로부터 제4 응답을 수신한다. 제4 응답은 VNF 인스턴스의 식별자 정보를 운반한다.
S204: 제2 서비스 엔티티는 VNF 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트를 생성 및 저장하고 - 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있음 - , 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계를 생성 및 저장한다. 제1 대응관계는 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이의 대응관계이다. S204의 구체적인 실행 단계에 대해서는, 도 7 및 도 8에서의 구현들의 전술한 설명들을 참조하고, 상세사항들은 여기서 다시 설명되지 않는다.
본 출원의 이 실시예에서, 제2 서비스 엔티티로부터 제1 응답을 수신한 후에, 제1 서비스 엔티티는 제1 응답에서 운반된 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 추가로 연관시킬 수 있다. 이하에서는, 제1 서비스 엔티티가 경보 필터링 리스트를 사용하여 VNF 인스턴스의 식별자 정보를 제2 서비스 엔티티에 전송하는 예를 사용하여, 제1 서비스 엔티티에 의한 제1 네트워크 슬라이스 인스턴스와 가상화된 자원 경보의 연관을 설명한다.
가능한 구현에서, 제2 서비스 엔티티로부터 가상화된 자원 경보를 수신한 후, 제1 서비스 엔티티는, 가상화된 자원 경보에서 운반되는 VNF 인스턴스의 식별자 정보에 기초하여, 가상화된 자원 경보를 VNF 인스턴스의 식별자 정보를 포함하는 미리 저장된 경보 필터링 리스트와 연관시키고, 미리 저장된 제1 대응관계에 기초하여, 가상화된 자원 경보를 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키며, 여기서 제1 대응관계는 경보 필터링 리스트와 제1 네트워크 슬라이스 인스턴스 사이의 대응관계이다.
본 출원의 이 실시예에서, 제1 서비스 엔티티는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있거나; 또는 물론, 제2 서비스 엔티티는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킬 수 있다.
다른 가능한 구현에서, 제1 서비스 엔티티로부터 제1 요청을 수신한 후에, 제2 서비스 엔티티는, 경보 필터링 리스트에서 운반되는 VNF 인스턴스의 식별자 정보에 기초하여, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 VNF 인스턴스의 식별자 정보를 포함하는 경보 필터링 리스트와 연관시키고, 제1 대응관계에 기초하여, 가상화된 자원 경보를 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시킨다.
본 출원의 이 실시예에서, 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킨 후, 제2 서비스 엔티티는 제1 네트워크 슬라이스 인스턴스와 연관된 모든 또는 일부 가상화된 자원 경보를 제1 서비스 엔티티에 추가로 전송할 수 있다. 제2 서비스 엔티티는 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 제1 서비스 엔티티에 능동적으로 전송할 수 있거나, 또는 물론, 제1 서비스 엔티티로부터 요청을 수신한 후에 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 제1 서비스 엔티티에 전송할 수 있다.
일 구현에서, 제2 서비스 엔티티는 제1 서비스 엔티티로부터 제5 요청을 수신하고, 제5 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 제5 요청은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보의 경보 정보를 요청하는데 사용된다. 제2 서비스 엔티티는 제1 서비스 엔티티에 제5 응답을 전송하고, 제5 응답은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보의 경보 정보를 운반한다.
본 출원에서 제공되는 경보 방법은 2개의 구체적인 예를 사용하여 아래에서 상세히 설명된다.
예 1:
이 예에서, 경보 필터링 리스트가 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반한다고 가정하고, 제1 서비스 엔티티가 제3 서비스 엔티티로부터 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 요청함으로써 경보 필터링 리스트 및 제1 대응관계를 생성한다고 가정한다.
도 10a 및 도 10b는 본 출원에 따른 다른 경보 방법의 흐름도이다. 그 방법은 다음의 단계들을 포함한다.
S301: 제1 서비스 엔티티가 제6 요청을 제3 서비스 엔티티에 전송한다. 제6 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반한다. 제6 요청은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 요청하는데 사용되고, VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와의 대응관계들을 갖는다. VNFC 인스턴스는 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이다. 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 VNF 인스턴스는 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스이다.
S302: 제6 요청을 수신한 후에, 제3 서비스 엔티티는, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNF 인스턴스들의 식별자 정보와 VNFC 인스턴스들의 식별자 정보 사이의 미리 저장된 대응관계들에 기초하여, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 검색하고, 여기서 VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와 대응관계들을 갖는다. S302의 구체적인 실행 단계에 대해서는, 도 6에서의 구현의 전술한 설명들을 참조하고, 상세사항들은 여기서 다시 설명되지 않는다.
S303: 제1 서비스 엔티티는 제3 서비스 엔티티로부터 제6 응답을 수신한다. 제6 응답은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하고, VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와의 대응관계들을 갖는다.
S304: 제1 서비스 엔티티는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트를 생성하고, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 경보 필터링 리스트에 기초하여 제1 대응관계를 생성한다. S304의 구체적인 실행 단계에 대해서는, 도 7 및 도 8에서의 구현들의 전술한 설명들을 참조하고, 상세사항들은 여기서 다시 설명되지 않는다.
S305: 제1 서비스 엔티티는 제7 요청을 제2 서비스 엔티티에 전송한다. 제7 요청은 생성된 경보 필터링 리스트를 운반한다.
선택적으로, 제7 요청은 생성된 제1 대응관계를 추가로 운반할 수 있다.
선택적으로, 제7 요청은 VNF 인스턴스 또는 VNFC 인스턴스를 배치하기 위한 가상 머신의 식별자 정보 및/또는 VNF 인스턴스 또는 VNFC 인스턴스를 배치하기 위한 VDU의 식별자 정보를 추가로 포함할 수 있다. 물론, 가상 머신의 식별자 정보 및/또는 VDU의 식별자 정보는 대안적으로 경보 필터링 리스트에서 운반될 수 있다.
S306: 제2 서비스 엔티티는 MANO 네트워크 요소로부터 적어도 하나의 가상화된 자원 경보를 수신하고, 여기서 적어도 하나의 가상화된 자원 경보는 VNF 인스턴스의 식별자 정보를 운반할 수 있거나, 또는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반할 수 있다.
S307: 제2 서비스 엔티티는 수신되고 경보 필터링 리스트에서 운반되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보에 기초하여, MANO 네트워크 요소로부터의 적어도 하나의 가상화된 자원 경보에 있고 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 VNF 인스턴스의 식별자 정보를 포함하는 경보 필터링 리스트와 연관시키고, 제1 대응관계에 기초하여, 가상화된 자원 경보를 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시킨다.
S307은 선택적 단계라는 점에 유의해야 한다. 제2 서비스 엔티티는 가상화된 자원 경보를 네트워크 슬라이스 인스턴스와 연관시킬 수 있거나, 또는 제1 서비스 엔티티는 가상화된 자원 경보를 네트워크 슬라이스 인스턴스와 연관시킬 수 있다. 제2 서비스 엔티티가 S307을 수행하면, S305에서의 제7 요청은 제1 대응관계를 포함한다.
S308: 제2 서비스 엔티티는 제7 응답을 제1 서비스 엔티티에 전송한다. 제7 응답은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 포함한다.
본 출원의 이 실시예에서, 경보 필터링 리스트 및 제1 대응관계를 제2 서비스 엔티티에 전송한 후에, 제1 서비스 엔티티는 경보 필터링 리스트에 포함되는 모든 VNF 인스턴스들의 식별자 정보를 운반하는 가상화된 자원 경보를 전송하도록 제2 서비스 엔티티에 추가로 요청할 수 있다.
S309: 제1 서비스 엔티티는 제8 요청을 제2 서비스 엔티티에 전송한다. 제8 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반한다. 제8 요청은 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용된다. 선택적으로, 제8 요청은 경보 필터링 리스트 및 제1 대응관계를 추가로 운반할 수 있다. 제2 서비스 엔티티가 제1 서비스 엔티티에 의해 전송된 경보 필터링 리스트 및 제1 대응관계를 이미 저장하고 있다면, 제8 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보만을 운반할 수 있어, 제2 서비스 엔티티가, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 저장된 제1 대응관계에 기초하여, 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 저장된 경보 필터링 리스트를 검색하고, 경보 필터링 리스트에 기초하여, 경보 필터링 리스트에 포함되는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정한다.
S310: 제1 서비스 엔티티는 제2 서비스 엔티티로부터 제8 응답을 수신한다. 제8 응답은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 포함한다.
예 2:
이 예에서, 경보 필터링 리스트가 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반한다고 가정하고, 제2 서비스 엔티티가 제3 서비스 엔티티로부터 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 요청함으로써 경보 필터링 리스트 및 제1 대응관계를 생성한다고 가정한다. 이 방법은 경보 필터링 리스트가 VNF 인스턴스의 식별자 정보만을 운반하는 시나리오에도 적용가능하지만, 이에 제한되지 않는다.
도 11a 및 도 11b는 본 출원에 따른 또 다른 경보 방법의 흐름도이다. 그 방법은 다음의 단계들을 포함한다.
S401: 제2 서비스 엔티티가 제1 서비스 엔티티로부터 제9 요청을 수신한다. 제9 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 포함하고, 제9 요청은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용된다.
S402: 제2 서비스 엔티티는 제10 요청을 제3 서비스 엔티티에 전송한다. 제10 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반한다. 제10 요청은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 요청하는데 사용되고, VNF 인스턴스 및 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스에 속한다. VNF 인스턴스는 제1 네트워크 슬라이스 인스턴스에 속하는 네트워크 기능 인스턴스를 배치하는데 사용된다. VNFC 인스턴스는 VNF 인스턴스에 포함되고 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이다.
선택적으로, 제10 요청은 VNF 인스턴스 또는 VNFC 인스턴스를 배치하기 위한 가상 머신의 식별자 정보 및/또는 VNF 인스턴스 또는 VNFC 인스턴스를 배치하기 위한 VDU의 식별자 정보를 요청하는데 추가로 사용될 수 있다.
S401 및 S402는 순차적으로 수행되지 않고, S401이 먼저 수행될 수 있거나, S402가 먼저 수행될 수 있다는 점에 유의해야 한다.
S403: 제10 요청을 수신한 후에, 제3 서비스 엔티티는, 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 복수의 네트워크 슬라이스 인스턴스들의 식별자 정보와 VNF 인스턴스들의 식별자 정보와 VNFC 인스턴스들의 식별자 정보 사이의 미리 저장된 대응관계들에 기초하여, VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 검색하고, 여기서 VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와 대응관계들을 갖는다. S403의 구체적인 실행 단계에 대해서는, 도 6에서의 구현의 전술한 설명들을 참조하고, 상세사항들은 여기서 다시 설명되지 않는다.
S404: 제2 서비스 엔티티는 제3 서비스 엔티티로부터 제10 응답을 수신한다. 제10 응답은 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반하고, VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와의 대응관계들을 갖는다.
S405: 제2 서비스 엔티티는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 저장한다. S405는 선택적 단계이다.
S406: 제2 서비스 엔티티는 제9 응답을 제1 서비스 엔티티에 전송한다. 제9 응답은 가입 결과(subscription result)를 운반할 수 있고, 가입 결과는 가입 성공(subscription success) 또는 가입 실패(subscription failure)를 포함할 수 있다. 가입 성공은, 제2 서비스 엔티티가 가상화된 자원 경보를 수신한 후에 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 제1 서비스 엔티티에 전송할 것을 제2 서비스 엔티티에 지시하는데 사용된다. 반대로, 가입 실패는 제1 서비스 엔티티가 가상화된 자원 경보를 요청하는 데 실패한 것을 나타내는 데 사용되고, 실패 원인 값과 같은 정보를 운반할 수 있다.
S407: 제2 서비스 엔티티는 MANO 네트워크 요소로부터 적어도 하나의 가상화된 자원 경보를 수신하고, 여기서 적어도 하나의 가상화된 자원 경보는 VNF 인스턴스의 식별자 정보를 운반할 수 있거나, 또는 VNF 인스턴스의 식별자 정보 및 VNFC 인스턴스의 식별자 정보를 운반할 수 있다.
S408: 제2 서비스 엔티티는, MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 제10 응답에 포함되는 VNF 인스턴스의 식별자 정보와 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시킨다.
S406a: 제2 서비스 엔티티는 제9 응답을 제1 서비스 엔티티에 전송한다. 제9 응답은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 포함한다.
S409: 제1 서비스 엔티티는 제11 요청을 제2 서비스 엔티티에 전송한다. 제11 요청은 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반한다. 제11 요청은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용된다.
S410: 제1 서비스 엔티티는 제2 서비스 엔티티로부터 제11 응답을 수신한다. 제11 응답은 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 운반한다.
제2 예에서, 제2 서비스 엔티티는 대안적으로 S402 내지 S405를 미리 복수 회 수행하여, 모든 알려진 네트워크 슬라이스 인스턴스들에 대해 하나씩, VNF 인스턴스들의 식별자 정보 및 VNFC 인스턴스들의 식별자 정보를 획득할 수 있고, 여기서 VNF 인스턴스들과 VNFC 인스턴스들은 네트워크 슬라이스 인스턴스들과 대응관계들을 갖는다. 제2 서비스 엔티티가 제1 서비스 엔티티에 의해 전송된 제9 요청을 수신한 후, 제2 서비스 엔티티는 VNF 인스턴스의 식별자 정보와 VNFC 인스턴스의 식별자 정보가 이미 저장되어 있다고 결정하고 - VNF 인스턴스와 VNFC 인스턴스는 제1 네트워크 슬라이스 인스턴스와 대응관계들을 가짐 - , S406 또는 S406a에서 제9 응답을 직접 반환한다.
위에서는 주로 네트워크 요소들 사이의 상호작용의 관점에서 본 출원에 의해 제공되는 해결책들을 설명한다. 전술한 기능들을 구현하기 위해, 네트워크 요소들은 기능들을 수행하기 위한 대응하는 하드웨어 구조들 및/또는 소프트웨어 모듈들을 포함한다는 것을 이해할 수 있다. 본 기술분야의 통상의 기술자는 본 명세서에 개시된 실시예들을 참조하여 설명된 예들에서의 유닛들 및 알고리즘 단계들이 본 출원에서 하드웨어의 형태로 또는 하드웨어와 컴퓨터 소프트웨어의 조합의 형태로 구현될 수 있다는 것을 쉽게 인식해야 한다. 기능이 하드웨어 또는 컴퓨터 소프트웨어에 의해 구동되는 하드웨어에 의해 수행되는지는 기술적 해결책들의 특정 응용들 및 설계 제약들에 의존한다. 본 기술분야의 기술자는 각각의 특정 애플리케이션에 대해 설명된 기능들을 구현하기 위해 상이한 방법들을 사용할 수 있지만, 이러한 구현이 본 출원의 범위를 벗어나는 것으로 고려되어서는 안 된다.
통합된 유닛이 사용될 때, 도 12는 본 출원의 실시예에서의 장치(1200)의 가능한 예시적인 블록도이다. 장치(1200)는 소프트웨어의 형태로 존재할 수 있거나, 제1 서비스 엔티티, 제2 서비스 엔티티, 또는 제3 서비스 엔티티일 수 있거나, 제1 서비스 엔티티에서의 칩, 제2 서비스 엔티티에서의 칩, 또는 제3 서비스 엔티티에서의 칩일 수 있다. 장치(1200)는 처리 유닛(1202) 및 송수신기 유닛(1203)을 포함한다. 처리 유닛(1202)은 장치(1200)의 동작을 제어 및 관리하도록 구성된다. 예를 들어, 장치(1200)가 제1 서비스 엔티티일 때, 처리 유닛(1202)은: 가상화된 자원 경보를 제1 네트워크 슬라이스 인스턴스와 연관시키고, 도 10a 및 도 10b의 S304와 같은 기술적 프로세스를 수행하도록 구성된다. 장치(1200)가 제2 서비스 엔티티일 때, 처리 유닛(1202)은 도 4의 S102, 도 9의 S203, 도 10a 및 도 10b의 S307, 및 도 11a 및 도 11b의 S405 및 S408과 같은 기술적 프로세스들을 수행하도록 구성된다. 장치(1200)가 제3 서비스 엔티티일 때, 처리 유닛(1202)은 도 10a 및 도 10b의 S302 및 도 11a 및 도 11b의 S403과 같은 기술적 프로세스들을 수행하도록 구성된다. 송수신기 유닛(1203)은 다른 네트워크 엔티티와 통신함에 있어서 장치(1200)를 지원하도록 구성된다. 장치(1200)가 제1 서비스 엔티티일 때, 송수신기 유닛(1203)은 도 4의 S101 및 S103, 도 10a 및 도 10b의 S301, S303, S305, S308, S309 및 S310, 및 도 11a 및 도 11b의 S401, S406, S406a, S409 및 S410과 같은 기술적 프로세스들을 수행함에 있어서 장치(1200)를 지원하도록 구성될 수 있다. 장치(1200)가 제2 서비스 엔티티일 때, 송수신기 유닛(1203)은 도 4의 S101 및 S103, 도 9의 S201 및 S202, 및 도 10a 및 도 10b의 S305, S306, S308, S309 및 S310, 및 도 11a 및 도 11b의 S401, S402, S404, S406, S406a, S407, S409 및 S410과 같은 기술적 프로세스들을 수행함에 있어서 장치(1200)를 지원하도록 구성될 수 있다. 장치(1200)가 제3 서비스 엔티티일 때, 송수신기 유닛(1203)은 도 9의 S201 및 S202, 도 10a 및 도 10b의 S301 및 S303, 및 도 11a 및 도 11b의 S402 및 S404와 같은 기술적 프로세스들을 수행함에 있어서 장치(1200)를 지원하도록 구성될 수 있다. 장치(1200)는 장치(1200)의 프로그램 코드 및 데이터를 저장하도록 구성되는 저장 유닛(1201)을 추가로 포함할 수 있다.
처리 유닛(1202)은 범용 중앙 처리 유닛(central processing unit, CPU), 범용 프로세서, 디지털 신호 프로세서(digital signal processing, DSP), 특정 용도 집적 회로(application specific integrated circuits, ASIC), 필드 프로그램가능 게이트 어레이(field programmable gate array, FPGA), 또는 다른 프로그램가능 논리 디바이스, 트랜지스터 논리 디바이스, 하드웨어 컴포넌트, 또는 이들의 조합과 같은 프로세서 또는 제어기일 수 있다. 처리 유닛(1202)은 본 출원에 개시된 내용을 참조하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들을 구현하거나 실행할 수 있다. 대안적으로, 프로세서는 컴퓨팅 기능을 구현하기 위한 조합, 예를 들어, 하나 이상의 마이크로프로세서의 조합, 또는 DSP와 마이크로프로세서의 조합일 수 있다. 송수신기 유닛(1203)은 통신 인터페이스, 송수신기, 송수신기 회로 등일 수 있다. 저장 유닛(1201)은 메모리일 수 있다.
처리 유닛(1202)이 프로세서이고, 송수신기 유닛(1203)이 송수신기이고, 저장 유닛(1201)이 메모리일 때, 본 출원의 이 실시예에서의 장치(1200)는 도 13에 도시된 장치일 수 있다.
도 13은 본 출원의 실시예에 따른 전술한 실시예에서의 장치의 논리 구조의 가능한 개략도이다. 도 13에 도시된 바와 같이, 장치(1300)는 적어도 하나의 프로세서(1301)를 포함할 수 있다. 본 출원의 이 실시예에서, 프로세서(1301)는 장치의 동작을 제어하고 관리하도록 구성된다. 선택적으로, 장치는 메모리(1302) 및 송수신기(1303)를 추가로 포함할 수 있다. 프로세서(1301), 송수신기(1303), 및 메모리(1302)는 서로 접속될 수 있거나 버스(1304)를 사용하여 서로 접속될 수 있다. 메모리(1302)는 장치의 코드 및 데이터를 저장하도록 구성된다. 송수신기(1303)는 장치의 통신을 지원하도록 구성된다.
장치의 컴포넌트들은 아래에 상세히 설명된다:
프로세서(1301)는 장치의 제어 센터이고, 프로세서일 수 있거나, 복수의 처리 요소의 총칭일 수 있다. 예를 들어, 프로세서(1301)는 CPU이거나, ASIC를 사용하여 구현될 수 있거나, 본 출원의 실시예들을 구현하도록 구성되는 하나 이상의 집적 회로, 예를 들어, 하나 이상의 DSP 또는 하나 이상의 FPGA일 수 있다.
프로세서(1301)는 메모리(1302)에 저장된 소프트웨어 프로그램을 작동 또는 실행하고 메모리(1302)에 저장된 데이터를 호출함으로써 장치(1300)의 다양한 기능들을 수행할 수 있다.
메모리(1302)는 판독 전용 메모리(read-only memory, ROM) 또는 정적 정보 및 명령어를 저장할 수 있는 다른 타입의 정적 저장 디바이스, 또는 랜덤 액세스 메모리(random access memory, RAM) 또는 정보 및 명령어를 저장할 수 있는 다른 타입의 동적 저장 디바이스일 수 있거나, 또는 전기적 소거가능 프로그램가능 판독 전용 메모리(Electrically Erasable Programmable Read-Only Memory, EEPROM), 컴팩트 디스크 판독 전용 메모리(Compact Disc Read-Only Memory, CD-ROM) 또는 다른 컴팩트 디스크 저장, 광학 디스크 저장(컴팩트 디스크, 레이저 디스크, 광학 디스크, 디지털 다기능 디스크, 블루레이 광학 디스크 등을 포함), 자기 디스크 저장 매체 또는 다른 자기 저장 디바이스, 또는 명령어 또는 데이터 구조의 형태로 예상된 프로그램 코드를 운반하거나 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체일 수 있다. 그러나, 메모리(1302)는 이에 제한되지 않는다. 메모리(1302)는 독립적으로 존재할 수 있고 통신 버스(1304)를 사용하여 프로세서(1301)에 접속된다. 대안적으로, 메모리(1302)는 프로세서(1301)와 통합될 수 있다.
송수신기(1303)는 송수신기와 같은 임의의 장치를 사용하여 제1 네트워크 요소와 같은 다른 노드와 통신하도록 구성되고, 이더넷, 라디오 액세스 네트워크(radio access network, RAN), 또는 무선 로컬 영역 네트워크(Wireless Local Area Networks, WLAN)와 같은 통신 네트워크와 통신하도록 추가로 구성될 수 있다. 송수신기(1203)는 수신 기능을 구현하기 위한 수신 유닛 및 전송 기능을 구현하기 위한 전송 유닛을 포함할 수 있다.
통신 버스(1304)는 산업 표준 아키텍처(Industry Standard Architecture, ISA) 버스, 주변 컴포넌트 인터커넥트(Peripheral Component, PCI) 버스, 확장된 산업 표준 아키텍처(Extended Industry Standard Architecture, EISA) 버스 등일 수 있다. 버스는 어드레스 버스, 데이터 버스, 제어 버스 등으로 분류될 수 있다. 표현의 용이성을 위해, 도 13에서는 단지 하나의 두꺼운 선이 버스를 나타내기 위해 사용되지만, 이것은 단지 하나의 버스 또는 단지 하나의 타입의 버스만이 있다는 것을 의미하지는 않는다.
도 13에 도시된 디바이스의 구조는 장치에 대한 제한을 구성하지 않는다. 장치는 도면에 도시된 것들보다 더 많거나 더 적은 컴포넌트들을 포함하거나, 일부 컴포넌트들을 조합하거나, 상이한 컴포넌트 배열들을 가질 수 있다.
본 출원의 실시예는 도 12 및 도 13에 도시된 장치들에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성되는 컴퓨터 저장 매체를 추가로 제공하고, 컴퓨터 소프트웨어 명령어는 전술한 방법 실시예를 수행하도록 설계된 프로그램 코드를 포함한다. 전술한 방법은 저장된 프로그램 코드를 실행함으로써 구현될 수 있다.
본 출원의 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 소프트웨어 명령어를 포함하고, 컴퓨터 소프트웨어 명령어는 프로세서에 의해 로딩되어 전술한 방법 실시예의 방법을 구현할 수 있다.
본 출원의 실시예는 칩을 추가로 제공한다. 칩은 프로세서 및 송수신기 컴포넌트를 포함한다. 선택적으로, 칩은 본 출원의 전술한 실시예의 방법을 수행하도록 구성될 수 있는 저장 유닛을 추가로 포함한다.
전술한 실시예들의 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어, 또는 이들의 임의의 조합을 사용하여 구현될 수 있다. 소프트웨어를 사용하여 구현될 때, 실시예들의 전부 또는 일부는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령어를 포함한다. 컴퓨터 프로그램 명령어가 컴퓨터 상에서 로딩되어 실행될 때, 본 출원의 실시예들에 따른 프로시저들 또는 기능들의 일부 또는 전부가 생성된다. 컴퓨터는 범용 컴퓨터, 특수-목적 컴퓨터, 컴퓨터 네트워크, 또는 다른 프로그램가능 장치일 수 있다. 컴퓨터 명령어는 컴퓨터 판독가능 저장 매체에 저장될 수 있거나, 컴퓨터 판독가능 저장 매체로부터 다른 컴퓨터 판독가능 저장 매체로 송신될 수 있다. 예를 들어, 컴퓨터 명령어는, 유선(예를 들어, 동축 케이블, 광섬유, 또는 디지털 가입자 회선(DSL)) 또는 무선(예를 들어, 적외선, 라디오, 및 마이크로웨이브 등) 방식으로 웹사이트, 컴퓨터, 서버, 또는 데이터 센터로부터 다른 웹사이트, 컴퓨터, 서버, 또는 데이터 센터로 전송될 수 있다. 컴퓨터 판독가능 저장 매체는 컴퓨터에 의해 액세스 가능한 임의의 사용가능 매체, 또는 하나 이상의 사용가능 매체를 통합하는, 서버 또는 데이터 센터와 같은 데이터 저장 디바이스일 수 있다. 사용가능 매체는, 자기 매체(예를 들어, 플로피 디스크, 하드 디스크, 또는 자기 테이프), 광학 매체(예를 들어, DVD), 반도체 매체(예를 들어, 솔리드 스테이트 드라이브(Solid State Disk, SSD)) 등일 수 있다.
본 출원의 실시예들에 설명된 다양한 예시적인 논리 유닛들 및 회로들은 범용 프로세서, 디지털 신호 프로세서, 특정 용도 집적 회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 논리 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트, 또는 이들의 임의의 조합의 설계를 사용함으로써 설명된 기능들을 구현하거나 동작시킬 수 있다. 범용 프로세서는 마이크로프로세서일 수 있다. 선택적으로, 범용 프로세서는 또한 임의의 종래의 프로세서, 제어기, 마이크로컨트롤러, 또는 상태 머신일 수 있다. 프로세서는 또한 디지털 신호 프로세서와 마이크로프로세서, 복수의 마이크로프로세서들, 하나 이상의 마이크로프로세서와 디지털 신호 프로세서 코어, 또는 임의의 다른 유사한 구성과 같은 컴퓨팅 장치들의 조합에 의해 구현될 수 있다.
본 출원의 실시예들에 설명된 방법들 또는 알고리즘들의 단계들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어 유닛, 또는 이들의 조합에 직접 내장될 수 있다. 소프트웨어 유닛은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 이동식 자기 디스크, CD-ROM, 또는 본 기술분야의 임의의 다른 형태의 저장 매체에 저장될 수 있다. 예를 들어, 저장 매체는 프로세서에 접속될 수 있고, 따라서 프로세서는 저장 매체로부터 정보를 판독하고 정보를 저장 매체에 기입할 수 있다. 선택적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 배치될 수 있고, ASIC은 단말 디바이스에 배치될 수 있다. 선택적으로, 프로세서 및 저장 매체는 대안적으로 단말 디바이스의 상이한 컴포넌트들에 배치될 수 있다.
이러한 컴퓨터 프로그램 명령어들은 대안적으로 컴퓨터 또는 다른 프로그램가능 데이터 처리 디바이스 상에 로딩될 수 있어, 일련의 동작들 및 단계들이 컴퓨터 또는 다른 프로그램가능 디바이스 상에서 수행되게 하여, 컴퓨터-구현 처리(computer-implemented processing)를 생성한다. 따라서, 컴퓨터 또는 다른 프로그램가능 디바이스 상에서 실행되는 명령어들은 흐름도들 내의 하나 이상의 프로시저 및/또는 블록도들 내의 하나 이상의 블록에서 특정된 기능을 구현하기 위한 단계들을 제공한다.
본 출원이 특정 특징들 및 그의 실시예들을 참조하여 설명되었지만, 명백하게, 본 출원의 사상 및 범위를 벗어나지 않고 그에 대한 다양한 수정들 및 조합들이 만들어질 수 있다. 대응하여, 본 명세서 및 첨부 도면들은 첨부된 청구항들에 의해 정의되는 본 출원의 설명들의 예들에 불과하고, 본 출원의 범위를 커버하는 수정들, 변형들, 조합들, 또는 등가물들 중 임의의 것 또는 전부로서 간주된다. 분명히, 본 기술분야의 통상의 기술자는 본 출원의 사상 및 범위를 벗어나지 않고 본 출원에 대한 다양한 수정들 및 변형들을 만들 수 있다. 이러한 방식으로, 본 출원은 본 출원의 이러한 수정들 및 변형들이 본 출원의 청구항들 및 이들의 등가 기술들의 범위 내에 있는 한 이들을 커버하도록 의도된다.

Claims (45)

  1. 경보 방법(alarm method)으로서,
    제1 서비스 엔티티(service entity)에 의해, 제1 요청을 제2 서비스 엔티티에 전송하는 단계 - 상기 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스(network slice instance)를 관리하도록 구성되고, 상기 제2 서비스 엔티티는 네트워크 기능 인스턴스(network function instance)의 경보를 관리하도록 구성되고,
    상기 제1 요청은 가상 네트워크 기능(virtual network function, VNF) 인스턴스의 식별자 정보를 포함하고; 상기 제1 요청은 상기 식별자 정보를 운반(carry)하는 가상화된 자원 경보(virtualized resource alarm)를 요청하는 데 사용되고; 상기 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스와 상기 VNF 인스턴스 사이에 대응관계가 있음 - ; 및
    상기 제1 서비스 엔티티에 의해, 상기 제2 서비스 엔티티로부터 제1 응답을 수신하는 단계 - 상기 제1 응답은 상기 가상화된 자원 경보를 운반함 -
    를 포함하는, 방법.
  2. 제1항에 있어서, 상기 VNF 인스턴스의 식별자 정보는 상기 제1 요청에 포함된 경보 필터링 리스트(alarm filtering list)에서 운반되고, 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있고;
    상기 제1 서비스 엔티티에 의해, 상기 제2 서비스 엔티티로부터 제1 응답을 수신한 후에, 상기 방법은:
    상기 제1 서비스 엔티티에 의해, 상기 가상화된 자원 경보에서 운반되는 상기 VNF 인스턴스의 식별자 정보에 기초하여, 상기 가상화된 자원 경보를 상기 VNF 인스턴스의 식별자 정보를 포함하는 미리 저장된 경보 필터링 리스트와 연관시키고, 미리 저장된 제1 대응관계에 기초하여, 상기 가상화된 자원 경보를 상기 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키는 단계 - 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계임 - 를 추가로 포함하는, 방법.
  3. 제2항에 있어서, 상기 제1 요청은 상기 제1 대응관계를 추가로 포함하고;
    제1 서비스 엔티티에 의해, 제1 요청을 제2 서비스 엔티티에 전송한 후에, 상기 방법은:
    상기 제1 서비스 엔티티에 의해, 상기 제2 서비스 엔티티에 제2 요청을 전송하여 - 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제2 요청은 상기 경보 필터링 리스트에 포함되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용됨 - , 상기 제2 서비스 엔티티가, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 제1 대응관계에 기초하여, 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 경보 필터링 리스트를 검색하고, 상기 경보 필터링 리스트에 기초하여, 상기 경보 필터링 리스트에서 운반되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하게 하는 단계; 및
    상기 제1 서비스 엔티티에 의해, 상기 제2 서비스 엔티티로부터 제2 응답을 수신하는 단계 - 상기 제2 응답은 상기 가상화된 자원 경보를 운반함 -
    를 추가로 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 제1 요청은 가상 네트워크 기능 컴포넌트(virtual network function component, VNFC) 인스턴스의 식별자 정보를 추가로 포함하고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제1 요청은 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되는, 방법.
  5. 제4항에 있어서, 제1 서비스 엔티티에 의해, 제1 요청을 제2 서비스 엔티티에 전송하기 전에, 상기 방법은:
    상기 제1 서비스 엔티티에 의해, 제3 요청을 제3 서비스 엔티티에 전송하는 단계 - 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 상기 VNF 인스턴스의 식별자 정보를 요청하는데 사용됨 - ;
    상기 제1 서비스 엔티티에 의해, 상기 제3 서비스 엔티티로부터 제3 응답을 수신하는 단계 - 상기 제3 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하고, 상기 VNF 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스임 - ; 및
    상기 제1 서비스 엔티티에 의해, 상기 VNF 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하는 단계
    를 추가로 포함하는, 방법.
  6. 제5항에 있어서, 상기 VNFC 인스턴스의 식별자 정보는 상기 경보 필터링 리스트에서 운반되고; 상기 제3 요청은 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 상기 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용되고; 상기 제3 응답은 상기 VNFC 인스턴스의 식별자 정보를 추가로 운반하고;
    상기 제1 서비스 엔티티는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하는, 방법.
  7. 경보 방법으로서,
    제2 서비스 엔티티에 의해, 제1 서비스 엔티티로부터 제1 요청을 수신하는 단계 - 상기 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 상기 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고,
    상기 제1 요청은 상기 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스에 포함된 가상 네트워크 기능(VNF) 인스턴스의 식별자 정보를 포함하고, 상기 제1 요청은 상기 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용됨 - ;
    상기 제2 서비스 엔티티에 의해, 관리 및 편성(management and orchestration, MANO) 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하는 단계; 및
    상기 제2 서비스 엔티티에 의해, 상기 제1 서비스 엔티티에 제1 응답을 전송하는 단계 - 상기 제1 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 포함함 -
    를 포함하는, 방법.
  8. 제7항에 있어서, 상기 VNF 인스턴스의 식별자 정보는 상기 제1 요청에 포함된 경보 필터링 리스트에서 운반되고; 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있고; 상기 제1 요청은 제1 대응관계를 추가로 포함하고; 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계이고;
    제2 서비스 엔티티에 의해, 제1 서비스 엔티티로부터 제1 요청을 수신한 후에, 상기 방법은:
    상기 제2 서비스 엔티티에 의해, 상기 경보 필터링 리스트 및 상기 제1 대응관계를 저장하는 단계를 추가로 포함하는, 방법.
  9. 제8항에 있어서, 상기 제2 서비스 엔티티에 의해, 상기 경보 필터링 리스트 및 상기 제1 대응관계를 저장한 후에, 상기 방법은:
    상기 제2 서비스 엔티티에 의해, 상기 경보 필터링 리스트에서 운반되는 상기 VNF 인스턴스의 식별자 정보에 기초하여, 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 VNF 인스턴스의 식별자 정보를 포함하는 경보 필터링 리스트와 연관시키고, 상기 제1 대응관계에 기초하여, 상기 가상화된 자원 경보를 상기 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키는 단계를 추가로 포함하는, 방법.
  10. 제9항에 있어서, 제2 서비스 엔티티에 의해, 제1 서비스 엔티티로부터 제1 요청을 수신한 후에, 상기 방법은:
    상기 제2 서비스 엔티티에 의해, 상기 제1 서비스 엔티티로부터 제2 요청을 수신하는 단계 - 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용됨 - ; 및
    상기 제2 서비스 엔티티에 의해, 상기 제1 서비스 엔티티에 제2 응답을 전송하는 단계 - 상기 제2 응답은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 운반함 -
    를 추가로 포함하는, 방법.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서, 상기 제1 요청은 가상 네트워크 기능 컴포넌트(VNFC) 인스턴스의 식별자 정보를 추가로 포함하고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제1 요청은 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되는, 방법.
  12. 경보 방법으로서,
    제2 서비스 엔티티에 의해, 제1 서비스 엔티티로부터 제1 요청을 수신하는 단계 - 상기 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 상기 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고,
    상기 제1 요청은 상기 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 포함하고, 상기 제1 요청은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용됨 - ;
    상기 제2 서비스 엔티티에 의해, 제3 서비스 엔티티에 제2 요청을 전송하는 단계 - 상기 제3 서비스 엔티티는 네트워크 기능 인스턴스를 관리하도록 구성되고; 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고; 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNF 인스턴스의 식별자 정보를 요청하는데 사용되고; 상기 VNF 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 속하는 네트워크 기능 인스턴스를 배치하는데 사용됨 - ;
    상기 제2 서비스 엔티티에 의해, 상기 제3 서비스 엔티티로부터 제2 응답을 수신하는 단계 - 상기 제2 응답은 상기 VNF 인스턴스의 식별자 정보를 운반함 - ;
    상기 제2 서비스 엔티티에 의해, 관리 및 편성(MANO) 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 제1 네트워크 슬라이스 인스턴스와 연관시키는 단계; 및
    상기 제2 서비스 엔티티에 의해, 상기 제1 서비스 엔티티에 제1 응답을 전송하는 단계 - 상기 제1 응답은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 포함함 -
    를 포함하는, 방법.
  13. 제12항에 있어서, 상기 제2 요청은 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용되고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제2 응답은 상기 VNFC 인스턴스의 식별자 정보를 추가로 운반하고;
    상기 제2 서비스 엔티티는, 상기 MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 상기 VNF 인스턴스의 식별자 정보와 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 제1 네트워크 슬라이스 인스턴스와 연관시키는, 방법.
  14. 제13항에 있어서, 상기 제2 요청은 제1 네트워크 기능 인스턴스의 식별자 정보를 추가로 운반하고; 상기 제1 네트워크 기능 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스들 중 하나이며; 상기 VNF 인스턴스는 상기 제1 네트워크 기능 인스턴스를 배치하는데 사용되고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 기능 인스턴스에 속하는 VNFC 인스턴스인, 방법.
  15. 제13항 또는 제14항에 있어서, 상기 제2 서비스 엔티티에 의해, 상기 제3 서비스 엔티티로부터 제2 응답을 수신한 후에, 상기 방법은:
    상기 제2 서비스 엔티티에 의해, 상기 제2 응답에서 운반되는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트 - 상기 경보 필터링 리스트는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 포함함 - 를 생성하여 저장하고; 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 제1 대응관계 - 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계임 - 를 생성하여 저장하는 단계; 및
    상기 제2 서비스 엔티티에 의해, 상기 MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 상기 경보 필터링 리스트에 포함되는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 상기 제1 대응관계에 기초하여, 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 제1 네트워크 슬라이스 인스턴스와 연관시키는 단계
    를 추가로 포함하는, 방법.
  16. 경보 장치로서,
    송수신기 유닛, 저장 유닛, 및 처리 유닛을 포함하고,
    상기 저장 유닛은 컴퓨터 프로그램을 저장하고;
    상기 처리 유닛은 상기 저장 유닛에 저장된 상기 컴퓨터 프로그램을 호출하여:
    상기 송수신기 유닛을 제어해서: 제2 서비스 엔티티에 제1 요청을 전송하고 - 상기 장치는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 상기 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고,
    상기 제1 요청은 가상 네트워크 기능(VNF) 인스턴스의 식별자 정보를 포함하고; 상기 제1 요청은 상기 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는 데 사용되고; 상기 장치에 의해 관리되는 제1 네트워크 슬라이스 인스턴스와 상기 VNF 인스턴스 사이에 대응관계가 있음 - ;
    상기 제2 서비스 엔티티로부터 제1 응답 - 상기 제1 응답은 상기 가상화된 자원 경보를 운반함 - 을 수신하도록 구성되는, 장치.
  17. 제16항에 있어서, 상기 VNF 인스턴스의 식별자 정보는 상기 제1 요청에 포함된 경보 필터링 리스트에서 운반되고, 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있고;
    상기 처리 유닛은:
    상기 가상화된 자원 경보에서 운반되는 상기 VNF 인스턴스의 식별자 정보에 기초하여, 상기 가상화된 자원 경보를 상기 VNF 인스턴스의 식별자 정보를 포함하는 미리 저장된 경보 필터링 리스트와 연관시키고, 미리 저장된 제1 대응관계에 기초하여, 상기 가상화된 자원 경보를 상기 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키도록 추가로 구성되고, 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계인, 장치.
  18. 제17항에 있어서, 상기 제1 요청은 상기 제1 대응관계를 추가로 포함하고;
    상기 처리 유닛은 상기 송수신기 유닛을 제어해서:
    상기 제2 서비스 엔티티에 제2 요청을 전송하여 - 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제2 요청은 상기 경보 필터링 리스트에 포함되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용됨 - , 상기 제2 서비스 엔티티가, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 제1 대응관계에 기초하여, 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 경보 필터링 리스트를 검색하고, 상기 경보 필터링 리스트에 기초하여, 상기 경보 필터링 리스트에서 운반되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하게 하고;
    상기 제2 서비스 엔티티로부터 제2 응답 - 상기 제2 응답은 상기 가상화된 자원 경보를 운반함 - 을 수신하도록 추가로 구성되는, 장치.
  19. 제16항 내지 제18항 중 어느 한 항에 있어서, 상기 제1 요청은 가상 네트워크 기능 컴포넌트(VNFC) 인스턴스의 식별자 정보를 추가로 포함하고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제1 요청은 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되는, 장치.
  20. 제19항에 있어서, 상기 처리 유닛은 상기 송수신기 유닛을 제어해서:
    제3 요청을 제3 서비스 엔티티에 전송하고 - 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 상기 VNF 인스턴스의 식별자 정보를 요청하는데 사용됨 - ;
    상기 제3 서비스 엔티티로부터 제3 응답 - 상기 제3 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하고, 상기 VNF 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스임 - 을 수신하도록 추가로 구성되고;
    상기 처리 유닛은: 상기 VNF 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하도록 추가로 구성되는, 장치.
  21. 제20항에 있어서, 상기 VNFC 인스턴스의 식별자 정보는 상기 경보 필터링 리스트에서 운반되고; 상기 제3 요청은 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 상기 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용되고; 상기 제3 응답은 상기 VNFC 인스턴스의 식별자 정보를 추가로 운반하고;
    상기 처리 유닛은: 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하도록 추가로 구성되는, 장치.
  22. 경보 장치로서,
    송수신기 유닛, 저장 유닛, 및 처리 유닛을 포함하고,
    상기 저장 유닛은 컴퓨터 프로그램을 저장하고;
    상기 처리 유닛은 상기 저장 유닛에 저장된 상기 컴퓨터 프로그램을 호출하여:
    상기 송수신기 유닛을 제어해서: 제1 서비스 엔티티로부터 제1 요청을 수신하고 - 상기 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 상기 장치는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고, 상기 제1 요청은 상기 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스에 포함된 가상 네트워크 기능(VNF) 인스턴스의 식별자 정보를 포함하고, 상기 제1 요청은 상기 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용됨 - ; 관리 및 편성(MANO) 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고; 상기 제1 서비스 엔티티에 제1 응답 - 상기 제1 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 포함함 - 을 전송하도록 구성되는, 장치.
  23. 제22항에 있어서, 상기 VNF 인스턴스의 식별자 정보는 상기 제1 요청에 포함된 경보 필터링 리스트에서 운반되고; 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있고; 상기 제1 요청은 제1 대응관계를 추가로 포함하고; 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계이고;
    상기 저장 유닛은 상기 경보 필터링 리스트 및 상기 제1 대응관계를 저장하도록 추가로 구성되는, 장치.
  24. 제23항에 있어서, 상기 처리 유닛은:
    상기 경보 필터링 리스트에서 운반되는 상기 VNF 인스턴스의 식별자 정보에 기초하여, 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 VNF 인스턴스의 식별자 정보를 포함하는 경보 필터링 리스트와 연관시키고, 상기 제1 대응관계에 기초하여, 상기 가상화된 자원 경보를 상기 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키도록 추가로 구성되는, 장치.
  25. 제24항에 있어서, 상기 처리 유닛은 상기 송수신기 유닛을 제어해서:
    상기 제1 서비스 엔티티로부터 제2 요청을 수신하고 - 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용됨 - ;
    상기 제1 서비스 엔티티에 제2 응답 - 상기 제2 응답은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 운반함 - 을 전송하도록 추가로 구성되는, 장치.
  26. 제22항 내지 제25항 중 어느 한 항에 있어서, 상기 제1 요청은 가상 네트워크 기능 컴포넌트(VNFC) 인스턴스의 식별자 정보를 추가로 포함하고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제1 요청은 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되는, 장치.
  27. 경보 장치로서,
    송수신기 유닛, 저장 유닛, 및 처리 유닛을 포함하고,
    상기 저장 유닛은 컴퓨터 프로그램을 저장하고;
    상기 처리 유닛은 상기 저장 유닛에 저장된 상기 컴퓨터 프로그램을 호출하여:
    상기 송수신기 유닛을 제어해서: 제1 서비스 엔티티로부터 제1 요청을 수신하고 - 상기 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 상기 장치는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고, 상기 제1 요청은 상기 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 포함하고, 상기 제1 요청은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 요청하는데 사용됨 - ;
    상기 송수신기 유닛을 제어해서: 제3 서비스 엔티티에 제2 요청을 전송하고 - 상기 제3 서비스 엔티티는 네트워크 기능 인스턴스를 관리하도록 구성되고; 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고; 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNF 인스턴스의 식별자 정보를 요청하는데 사용되고; 상기 VNF 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 속하는 네트워크 기능 인스턴스를 배치하는데 사용됨 - ;
    상기 송수신기 유닛을 제어해서: 상기 제3 서비스 엔티티로부터 제2 응답을 수신하고 - 상기 제2 응답은 상기 VNF 인스턴스의 식별자 정보를 운반함 - ;
    관리 및 편성(MANO) 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 제1 네트워크 슬라이스 인스턴스와 연관시키고;
    상기 송수신기 유닛을 제어해서: 상기 제1 서비스 엔티티에 제1 응답 - 상기 제1 응답은 상기 제1 네트워크 슬라이스 인스턴스와 연관된 가상화된 자원 경보를 포함함 - 을 전송하도록 구성되는, 장치.
  28. 제27항에 있어서, 상기 제2 요청은 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용되고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제2 응답은 상기 VNFC 인스턴스의 식별자 정보를 추가로 운반하고;
    상기 처리 유닛은:
    상기 MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 상기 VNF 인스턴스의 식별자 정보와 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 제1 네트워크 슬라이스 인스턴스와 연관시키도록 추가로 구성되는, 장치.
  29. 제28항에 있어서, 상기 제2 요청은 제1 네트워크 기능 인스턴스의 식별자 정보를 추가로 운반하고; 상기 제1 네트워크 기능 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스들 중 하나이며; 상기 VNF 인스턴스는 상기 제1 네트워크 기능 인스턴스를 배치하는데 사용되고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 기능 인스턴스에 속하는 VNFC 인스턴스인, 장치.
  30. 제28항 또는 제29항에 있어서, 상기 처리 유닛은:
    상기 제2 응답에서 운반되는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보에 기초하여 경보 필터링 리스트 - 상기 경보 필터링 리스트는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 포함함 - 를 생성하여 저장하고; 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 제1 대응관계 - 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계임 - 를 생성하여 저장하고;
    상기 MANO 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서, 상기 경보 필터링 리스트에 포함되는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하고, 상기 제1 대응관계에 기초하여, 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 상기 제1 네트워크 슬라이스 인스턴스와 연관시키도록 추가로 구성되는, 장치.
  31. 경보 방법으로서,
    제1 서비스 엔티티에 의해, 제1 요청을 제2 서비스 엔티티에 전송하는 단계 - 상기 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 상기 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고,
    상기 제1 요청은 가상 네트워크 기능(VNF) 인스턴스의 식별자 정보를 포함하고; 상기 제1 요청은 상기 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는 데 사용되고; 상기 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스와 상기 VNF 인스턴스 사이에 대응관계가 있음 - ;
    상기 제2 서비스 엔티티에 의해, 상기 제1 요청을 수신하는 단계;
    상기 제2 서비스 엔티티에 의해, 상기 제1 요청에 기초하여 관리 및 편성(MANO) 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하는 단계; 및
    상기 제2 서비스 엔티티에 의해, 상기 제1 서비스 엔티티에 제1 응답을 전송하는 단계 - 상기 제1 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 포함함 -
    를 포함하는, 방법.
  32. 제31항에 있어서, 상기 VNF 인스턴스의 식별자 정보는 상기 제1 요청에 포함된 경보 필터링 리스트에서 운반되고, 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있고;
    상기 제1 서비스 엔티티가 상기 제1 응답을 수신한 후에, 상기 방법은:
    상기 제1 서비스 엔티티에 의해, 상기 가상화된 자원 경보에서 운반되는 상기 VNF 인스턴스의 식별자 정보에 기초하여, 상기 가상화된 자원 경보를 상기 VNF 인스턴스의 식별자 정보를 포함하는 미리 저장된 경보 필터링 리스트와 연관시키고, 미리 저장된 제1 대응관계에 기초하여, 상기 가상화된 자원 경보를 상기 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키는 단계 - 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계임 - 를 추가로 포함하는, 방법.
  33. 제32항에 있어서, 상기 제1 요청은 상기 제1 대응관계를 추가로 포함하고;
    제1 서비스 엔티티에 의해, 상기 제1 요청을 제2 서비스 엔티티에 전송한 후에, 상기 방법은:
    상기 제1 서비스 엔티티에 의해, 상기 제2 서비스 엔티티에 제2 요청을 전송하는 단계 - 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제2 요청은 상기 경보 필터링 리스트에 포함되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용됨 - ;
    상기 제2 서비스 엔티티에 의해, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 제1 대응관계에 기초하여, 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 경보 필터링 리스트를 검색하고, 상기 경보 필터링 리스트에 기초하여, 상기 경보 필터링 리스트에서 운반되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하는 단계; 및
    상기 제2 서비스 엔티티에 의해, 상기 제1 서비스 엔티티에 제2 응답을 전송하는 단계 - 상기 제2 응답은 상기 가상화된 자원 경보를 운반함 -
    를 추가로 포함하는, 방법.
  34. 제31항 내지 제33항 중 어느 한 항에 있어서, 상기 제1 요청은 가상 네트워크 기능 컴포넌트(VNFC) 인스턴스의 식별자 정보를 추가로 포함하고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제1 요청은 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되는, 방법.
  35. 제34항에 있어서, 제1 서비스 엔티티에 의해, 제1 요청을 제2 서비스 엔티티에 전송하기 전에, 상기 방법은:
    상기 제1 서비스 엔티티에 의해, 제3 요청을 제3 서비스 엔티티에 전송하는 단계 - 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 상기 VNF 인스턴스의 식별자 정보를 요청하는데 사용됨 - ;
    상기 제3 서비스 엔티티에 의해, 상기 제1 서비스 엔티티에 제3 응답을 전송하는 단계 - 상기 제3 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하고, 상기 VNF 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스임 - ; 및
    상기 제1 서비스 엔티티에 의해, 상기 VNF 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하는 단계
    를 추가로 포함하는, 방법.
  36. 제35항에 있어서, 상기 VNFC 인스턴스의 식별자 정보는 상기 경보 필터링 리스트에서 운반되고; 상기 제3 요청은 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 상기 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용되고; 상기 제3 응답은 상기 VNFC 인스턴스의 식별자 정보를 추가로 운반하고;
    상기 제1 서비스 엔티티는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하는, 방법.
  37. 경보 시스템으로서,
    제1 서비스 엔티티 및 제2 서비스 엔티티를 포함하고,
    상기 제1 서비스 엔티티는 상기 제2 서비스 엔티티에 제1 요청을 전송하도록 구성되고, 상기 제1 서비스 엔티티는 네트워크 슬라이스 인스턴스를 관리하도록 구성되고, 상기 제2 서비스 엔티티는 네트워크 기능 인스턴스의 경보를 관리하도록 구성되고,
    상기 제1 요청은 가상 네트워크 기능(VNF) 인스턴스의 식별자 정보를 포함하고; 상기 제1 요청은 상기 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는 데 사용되고; 상기 제1 서비스 엔티티에 의해 관리되는 제1 네트워크 슬라이스 인스턴스와 상기 VNF 인스턴스 사이에 대응관계가 있고;
    상기 제2 서비스 엔티티는 상기 제1 요청을 수신하도록 구성되고; 상기 제2 서비스 엔티티는 상기 제1 요청에 기초하여 관리 및 편성(MANO) 네트워크 요소로부터 수신된 적어도 하나의 가상화된 자원 경보에서 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하도록 추가로 구성되고;
    상기 제2 서비스 엔티티는 상기 제1 서비스 엔티티에 제1 응답을 전송하도록 추가로 구성되고, 상기 제1 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 포함하는, 시스템.
  38. 제37항에 있어서, 상기 VNF 인스턴스의 식별자 정보는 상기 제1 요청에 포함된 경보 필터링 리스트에서 운반되고, 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이에 대응관계가 있고;
    상기 제1 서비스 엔티티는: 상기 제1 응답을 수신한 후에, 상기 가상화된 자원 경보에서 운반되는 상기 VNF 인스턴스의 식별자 정보에 기초하여, 상기 가상화된 자원 경보를 상기 VNF 인스턴스의 식별자 정보를 포함하는 미리 저장된 경보 필터링 리스트와 연관시키고, 미리 저장된 제1 대응관계에 기초하여, 상기 가상화된 자원 경보를 상기 경보 필터링 리스트와 대응관계를 갖는 제1 네트워크 슬라이스 인스턴스와 연관시키도록 구성되고, 상기 제1 대응관계는 상기 경보 필터링 리스트와 상기 제1 네트워크 슬라이스 인스턴스 사이의 대응관계인, 시스템.
  39. 제38항에 있어서, 상기 제1 요청은 상기 제1 대응관계를 추가로 포함하고;
    상기 제1 서비스 엔티티는: 상기 제2 서비스 엔티티에 상기 제1 요청을 전송한 후에, 상기 제2 서비스 엔티티에 제2 요청을 전송하도록 추가로 구성되고, 상기 제2 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제2 요청은 상기 경보 필터링 리스트에 포함되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되며;
    상기 제2 서비스 엔티티는, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 제1 대응관계에 기초하여, 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 경보 필터링 리스트를 검색하고, 상기 경보 필터링 리스트에 기초하여, 상기 경보 필터링 리스트에서 운반되는 상기 VNF 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 결정하도록 추가로 구성되고;
    상기 제2 서비스 엔티티는 상기 제1 서비스 엔티티에 제2 응답을 전송하도록 추가로 구성되고, 상기 제2 응답은 상기 가상화된 자원 경보를 운반하는, 시스템.
  40. 제37항 내지 제39항 중 어느 한 항에 있어서, 상기 제1 요청은 가상 네트워크 기능 컴포넌트(VNFC) 인스턴스의 식별자 정보를 추가로 포함하고; 상기 VNFC 인스턴스는 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 VNFC 인스턴스이고; 상기 제1 요청은 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보를 운반하는 가상화된 자원 경보를 요청하는데 사용되는, 시스템.
  41. 제40항에 있어서, 제3 서비스 엔티티를 추가로 포함하고,
    상기 제1 서비스 엔티티는: 상기 제2 서비스 엔티티에 상기 제1 요청을 전송하기 전에, 제3 서비스 엔티티에 제3 요청을 전송하도록 추가로 구성되고, 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보를 운반하고, 상기 제3 요청은 상기 제1 네트워크 슬라이스 인스턴스와 대응관계를 갖는 상기 VNF 인스턴스의 식별자 정보를 요청하는데 사용되며;
    상기 제3 서비스 엔티티는 상기 제1 서비스 엔티티에 제3 응답을 전송하도록 구성되고, 상기 제3 응답은 상기 VNF 인스턴스의 식별자 정보를 운반하고, 상기 VNF 인스턴스는 상기 제1 네트워크 슬라이스 인스턴스에 포함된 네트워크 기능 인스턴스를 배치하기 위한 VNF 인스턴스이고;
    상기 제1 서비스 엔티티는: 상기 VNF 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하도록 추가로 구성되는, 시스템.
  42. 제41항에 있어서, 상기 VNFC 인스턴스의 식별자 정보는 상기 경보 필터링 리스트에서 운반되고; 상기 제3 요청은 상기 VNF 인스턴스에 포함되고 상기 제1 네트워크 슬라이스 인스턴스에 속하는 상기 VNFC 인스턴스의 식별자 정보를 요청하는데 추가로 사용되고; 상기 제3 응답은 상기 VNFC 인스턴스의 식별자 정보를 추가로 운반하고;
    상기 제1 서비스 엔티티는 상기 VNF 인스턴스의 식별자 정보 및 상기 VNFC 인스턴스의 식별자 정보에 기초하여 상기 경보 필터링 리스트를 생성하고, 상기 제1 네트워크 슬라이스 인스턴스의 식별자 정보 및 상기 경보 필터링 리스트에 기초하여 상기 제1 대응관계를 생성하는, 시스템.
  43. 명령어를 포함하는 컴퓨터 판독가능 저장 매체로서, 상기 명령어가 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1항 내지 제15항 또는 제31항 내지 제36항 중 어느 한 항에 따른 방법을 수행할 수 있게 되는, 컴퓨터 판독가능 저장 매체.
  44. 명령어를 포함하는 컴퓨터 프로그램 제품으로서, 상기 명령어가 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1항 내지 제15항 또는 제31항 내지 제36항 중 어느 한 항에 따른 방법을 수행할 수 있게 되는, 컴퓨터 프로그램 제품.
  45. 프로세서 및 메모리를 포함하는 장치로서, 상기 메모리는 컴퓨터 실행가능 명령어를 저장하도록 구성되고; 상기 프로세서는 상기 메모리에 접속되고; 상기 장치가 실행될 때, 상기 프로세서는 상기 메모리에 저장된 상기 컴퓨터 실행가능 명령어를 실행하여, 상기 장치가 제1항 내지 제15항 또는 제31항 내지 제36항 중 어느 한 항에 따른 방법을 수행하게 하는, 장치.
KR1020217000763A 2018-06-15 2019-06-10 경보 방법 및 디바이스 KR102439559B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810621708.7A CN110611926B (zh) 2018-06-15 2018-06-15 一种告警的方法及装置
CN201810621708.7 2018-06-15
PCT/CN2019/090525 WO2019238004A1 (zh) 2018-06-15 2019-06-10 一种告警的方法及装置

Publications (2)

Publication Number Publication Date
KR20210020084A true KR20210020084A (ko) 2021-02-23
KR102439559B1 KR102439559B1 (ko) 2022-09-05

Family

ID=68842699

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217000763A KR102439559B1 (ko) 2018-06-15 2019-06-10 경보 방법 및 디바이스

Country Status (7)

Country Link
US (1) US20210099335A1 (ko)
EP (1) EP3800926B1 (ko)
JP (1) JP7105930B2 (ko)
KR (1) KR102439559B1 (ko)
CN (1) CN110611926B (ko)
BR (1) BR112020025410A2 (ko)
WO (1) WO2019238004A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11240135B1 (en) 2018-05-23 2022-02-01 Open Invention Network Llc Monitoring VNFCs that are composed of independently manageable software modules
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
WO2021089172A1 (en) * 2019-11-08 2021-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Code activation management method for network slicing solutions, and corresponding entity, server and computer program
CN115380514B (zh) 2020-04-01 2024-03-01 威睿有限责任公司 为异构计算元件自动部署网络元件
CN113543180B (zh) * 2020-04-15 2024-06-14 大唐移动通信设备有限公司 一种告警处理方法和装置
WO2021223103A1 (en) * 2020-05-06 2021-11-11 Nokia Shanghai Bell Co., Ltd. Method and apparatus for preventing network attacks in a network slice
CN113973047B (zh) * 2020-07-24 2024-04-09 中移(苏州)软件技术有限公司 一种信息显示方法、装置、设备及存储介质
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
CN114071518A (zh) * 2020-07-31 2022-02-18 中移(苏州)软件技术有限公司 一种信息处理方法、装置、设备及计算机存储介质
WO2022204941A1 (en) * 2021-03-30 2022-10-06 Vmware Information Technology (China) Co., Ltd. Efficient trouble shooting on container network bycorrelating kubernetesresources and underlying resources
US11880791B2 (en) * 2021-08-27 2024-01-23 Oracle International Corporation Attachment and detachment of compute instances owned by different tenancies
US11902245B2 (en) 2022-01-14 2024-02-13 VMware LLC Per-namespace IP address management method for container networks
US20230422099A1 (en) * 2022-06-22 2023-12-28 Dish Wireless L.L.C. Sharing of virtualized network resource
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems
US12101244B1 (en) 2023-06-12 2024-09-24 VMware LLC Layer 7 network security for container workloads

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337758A (zh) * 2014-08-15 2016-02-17 中兴通讯股份有限公司 告警处理方法、装置、nms、oss及ems
ES2876311T3 (es) * 2014-09-29 2021-11-12 Koninklijke Kpn Nv Replicación de estado de instancias de función de red virtual
CN105847025A (zh) * 2015-01-16 2016-08-10 中兴通讯股份有限公司 告警处理方法及装置
CN111147279A (zh) * 2015-06-01 2020-05-12 华为技术有限公司 用于控制平面和数据平面中的虚拟化功能的系统和方法
US10129108B2 (en) * 2015-11-13 2018-11-13 Huawei Technologies Co., Ltd. System and methods for network management and orchestration for network slicing
US10536946B2 (en) * 2015-12-08 2020-01-14 Huawei Technologies Co., Ltd. Method and system for performing network slicing in a radio access network
US11509544B2 (en) * 2016-07-15 2022-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Determining a service level in a communication network
EP3493469B1 (en) * 2016-08-31 2020-03-25 Huawei Technologies Co., Ltd. Alarm information reporting method and device
CN106506201A (zh) * 2016-10-31 2017-03-15 中国联合网络通信集团有限公司 Vnf迁移方法、mano和系统
CN108023749A (zh) * 2016-11-03 2018-05-11 华为技术有限公司 管理网络切片的方法、设备和系统
CN108024256B (zh) * 2016-11-03 2020-04-03 华为技术有限公司 一种收缩网络切片实例的方法、装置和系统
CN108024270B (zh) * 2016-11-03 2021-09-14 华为技术有限公司 一种信息发送方法、单元和系统
US10827366B2 (en) * 2016-11-07 2020-11-03 Huawei Technologies Co., Ltd. System and methods for monitoring performance of slices
US20210226838A1 (en) * 2018-06-08 2021-07-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and network nodes for managing actions occurring in a network slice of a communication network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP S5-162127 *
3GPP S5-182199 *
3GPP TS28.545 v0.3.0 *

Also Published As

Publication number Publication date
JP7105930B2 (ja) 2022-07-25
JP2021526768A (ja) 2021-10-07
CN110611926A (zh) 2019-12-24
EP3800926A4 (en) 2021-08-04
EP3800926A1 (en) 2021-04-07
US20210099335A1 (en) 2021-04-01
EP3800926B1 (en) 2023-06-07
CN110611926B (zh) 2021-06-01
WO2019238004A1 (zh) 2019-12-19
KR102439559B1 (ko) 2022-09-05
BR112020025410A2 (pt) 2021-03-09

Similar Documents

Publication Publication Date Title
KR102439559B1 (ko) 경보 방법 및 디바이스
EP3648401B1 (en) Method, device, and computer readable storage medium for managing network slice
CN110120879B (zh) 一种应用服务水平协议的保障方法、设备及系统
EP3461087B1 (en) Network-slice resource management method and apparatus
JP6834033B2 (ja) ネットワークスライス管理方法、ユニット、及びシステム
EP3291499B1 (en) Method and apparatus for network service capacity expansion
EP3455728B1 (en) Orchestrator for a virtual network platform as a service (vnpaas)
US20190230004A1 (en) Network slice management method and management unit
US10999740B2 (en) Network slice management method, management unit, and system
US10567196B2 (en) Decision coordination method, execution apparatus, and decision coordinator
JP6466003B2 (ja) Vnfフェイルオーバの方法及び装置
US20200162345A1 (en) Method, system and options for multi-operator service life cycle management
US10924966B2 (en) Management method, management unit, and system
US10848366B2 (en) Network function management method, management unit, and system
US20190056975A1 (en) Virtualized network function manager determining method and network functions virtualization orchestrator
US20190260636A1 (en) Method and apparatus for managing network slice instance
WO2019174000A1 (zh) 用于业务管理的方法和装置
US11301284B2 (en) Method for managing VNF instantiation and device
CN111221618A (zh) 一种容器化虚拟网络功能的部署方法和装置
CN107408058B (zh) 一种虚拟资源的部署方法、装置及系统
CN111857941B (zh) 一种安全策略管理方法及装置
CN112889247B (zh) Vnf服务实例化方法及装置
CN109257201B (zh) 一种License的发送方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant