WO2021171074A1 - コンピュータシステムおよびネットワークスライス管理方法 - Google Patents

コンピュータシステムおよびネットワークスライス管理方法 Download PDF

Info

Publication number
WO2021171074A1
WO2021171074A1 PCT/IB2020/059546 IB2020059546W WO2021171074A1 WO 2021171074 A1 WO2021171074 A1 WO 2021171074A1 IB 2020059546 W IB2020059546 W IB 2020059546W WO 2021171074 A1 WO2021171074 A1 WO 2021171074A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
unit
network
service
slice
Prior art date
Application number
PCT/IB2020/059546
Other languages
English (en)
French (fr)
Inventor
北真也
デバディガプニート
シンレージャット
ラシナムバーラート
シァルマアビシェク
アトリラウル
Original Assignee
ラクテン・シンフォニー・シンガポール・プライベート・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ラクテン・シンフォニー・シンガポール・プライベート・リミテッド filed Critical ラクテン・シンフォニー・シンガポール・プライベート・リミテッド
Priority to EP20921936.9A priority Critical patent/EP4113912A4/en
Priority to JP2022502330A priority patent/JPWO2021171074A1/ja
Priority to US17/758,631 priority patent/US20230043362A1/en
Priority to TW110106785A priority patent/TWI771928B/zh
Publication of WO2021171074A1 publication Critical patent/WO2021171074A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5006Creating or negotiating SLA contracts, guarantees or penalties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters

Definitions

  • the present disclosure relates to data processing techniques, especially computer systems and network slice management methods.
  • network function virtualization technology By using the network function virtualization technology, it is possible to set a plurality of logical divisions on a common hardware resource and operate the VNF (Virtual Network Function) within each logical division. In addition, resource utilization efficiency can be improved by allocating the hardware resources used in these logical divisions from the entire common resource pool. Such a logical division is called a "network slice”.
  • VNF Virtual Network Function
  • Patent Document 1 proposes a method of associating a network function with a network slice instance of a mobile wireless communication network.
  • the evaluation index value for each device for example, throughput and connection completion rate
  • the evaluation index value for each device is used. Is a value that combines the performance of multiple network slices and is not necessarily useful for evaluating individual network slices.
  • the present inventor has considered that a method for evaluating the state and performance of network slices has not been sufficiently proposed so far.
  • the present disclosure has been made based on the above-mentioned problem recognition of the present inventor, and one object is to provide a technique for supporting the management of network slices constructed in a mobile wireless communication network.
  • the computer system of a certain aspect of the present disclosure provides at least a part of a plurality of network functions for a plurality of network functions for realizing a network slice constructed in a mobile wireless communication network.
  • An acquisition unit that acquires information on the operation of each network function measured by the above devices, and an evaluation index value for multiple network functions is derived based on the information on the operation of multiple network functions acquired by the acquisition unit. It also includes a derivation unit that derives the evaluation index values of network slices based on the evaluation index values of a plurality of network functions.
  • Another aspect of the present invention is a network slice management method.
  • This method relates to the operation of each network function measured by one or more devices that provide at least a part of the multiple network functions for a plurality of network functions that realize a network slice built in a mobile wireless communication network.
  • the evaluation index values of multiple network functions are derived, and based on the evaluation index values of multiple network functions.
  • the computer performs the step of deriving the evaluation index value of the network slice.
  • FIG. 1 is a diagram showing a computer system according to the first embodiment.
  • FIG. 2 is a diagram schematically showing an example of a purchase screen.
  • FIG. 3 is a diagram showing an example of a service requirement input screen.
  • FIG. 4 is a diagram showing an example of a purchase confirmation screen.
  • FIG. 5 is a diagram showing an example of a purchase confirmation screen.
  • FIG. 6 is a diagram showing an example of the data structure of the bundle file.
  • FIG. 7 is a diagram showing a hierarchical structure of a plurality of types of network elements.
  • FIG. 8 is a diagram showing an example of NSI and NSSI.
  • FIG. 9 is a diagram showing an example of an onboarding screen.
  • FIG. 10 is a functional block diagram showing an example of a function implemented by MPS and NOS according to an embodiment of the present invention.
  • FIG. 11 is a diagram showing an example of the data structure of the data group generated based on the bundle file.
  • FIG. 12 is a diagram showing an example of a data structure of physical inventory data.
  • FIG. 13 is a diagram schematically showing an example of the data structure of the logical inventory data.
  • FIG. 14 is a diagram showing an example of resource management data.
  • FIG. 15 is a diagram showing an example of the data structure of the plan data.
  • FIG. 16 is a diagram schematically showing an example of planning data.
  • FIG. 17 is a diagram showing an example of assumed busy level data.
  • FIG. 18 is a diagram showing an example of resource management data.
  • FIG. 19 is a diagram showing an example of CNFD.
  • FIG. 20 is a diagram showing an example of the day0 parameter.
  • FIG. 21 schematically shows the processing at the time of construction of NSI and NSSI.
  • FIG. 22A is a flow chart showing an example of the flow of processing performed by the vendor terminal, MPS, and NOS according to the embodiment of the present invention.
  • FIG. 22B is a flow chart showing an example of the flow of processing performed by the vendor terminal, MPS, and NOS according to the embodiment of the present invention.
  • FIG. 23 is a flow chart showing an example of the flow of processing performed by the purchaser terminal, MPS, and NOS according to the embodiment of the present invention.
  • FIG. 24 is a flow chart showing an example of the flow of processing performed by the purchaser terminal, MPS, and NOS according to the embodiment of the present invention.
  • FIG. 25A is a flow chart showing an example of the flow of processing performed by NOS according to the embodiment of the present invention.
  • FIG. 25B is a flow chart showing an example of the flow of processing performed by NOS according to the embodiment of the present invention.
  • FIG. 25C is a flow chart showing an example of the flow of processing performed by NOS according to the embodiment of the present invention.
  • FIG. 25D is a flow chart showing an example of the flow of processing performed by NOS according to the embodiment of the present invention.
  • FIG. 25E is a flow chart showing an example of the flow of processing performed by NOS according to the embodiment of the present invention.
  • FIG. 25F is a flow chart showing an example of the flow of processing performed by NOS according to the embodiment of the present invention.
  • FIG. 25G is a flow chart showing an example of the flow of processing performed by NOS according to the embodiment of the present invention.
  • FIG. 26 is a diagram schematically showing the cooperation of a plurality of functional blocks of NOS of the second embodiment.
  • FIG. 27 is a diagram showing an example of network hierarchical data regarding a certain purchaser.
  • FIG. 1 is a diagram showing a computer system 1 according to the first embodiment.
  • the computer system 1 is an information processing system that processes data related to the construction and management of network services.
  • the computer network 24 such as the Internet, the marketplace system (MPS) 10, the network operating system (NOS) 12, the purchaser terminal 14, the vendor terminal 16,
  • a plurality of core network systems 20 and a plurality of base station devices 22 are connected.
  • the core network system 20, the base station device 22, and the computer network 24 cooperate with each other to realize a mobile wireless communication network.
  • the core network system 20 is an EPC (Evolved Packet Core) in a 4th generation mobile communication system (hereinafter referred to as 4G) and an AMF (Access and Mobility) in a 5th generation mobile communication system (hereinafter referred to as 5G). It is a system equivalent to 5GC (5G CoreNetwork) including Management Function), SMF (Session Management Function), UPF (User Plane Function) and the like.
  • the core network system 20 according to the present embodiment is implemented by a group of servers arranged in a plurality of data centers provided at various locations. A plurality of servers are arranged in each data center. Although two core network systems 20 are shown in FIG. 1, the number of core network systems 20 according to the present embodiment is not limited to two, and may be one or three or more. It may be.
  • the base station device 22 is a computer system provided with an antenna 22a, which corresponds to an eNB (eNodeB) in 4G and a gNB (NR base station) in 5G.
  • the base station apparatus 22 according to the present embodiment includes one or more servers (server 90 described later).
  • the base station apparatus 22 may be implemented by a group of servers arranged in the data center.
  • vDU virtual Distributed Unit
  • vCU virtual Central Unit
  • RAN Radio Access Network
  • DU and CU which are components of RAN in 5G, may be arranged in the base station apparatus 22 or may be incorporated in a part of the core network system 20.
  • the MPS 10 is configured on a cloud platform, for example, and includes a processor 10a, a storage unit 10b, and a communication unit 10c, as shown in FIG.
  • the processor 10a is a program control device such as a microprocessor that operates according to a program installed in the MPS 10.
  • the storage unit 10b is, for example, a storage element such as a ROM or RAM, a solid state drive (SSD), a hard disk drive (HDD), or the like.
  • the storage unit 10b stores a program or the like executed by the processor 10a.
  • the communication unit 10c is a communication interface such as a NIC (Network Interface Card) or a wireless LAN module.
  • the communication unit 10c exchanges data with the NOS 12 and the purchaser terminal 14 via the computer network 24.
  • the NOS 12 is configured on a cloud platform, for example, and includes a processor 12a, a storage unit 12b, and a communication unit 12c, as shown in FIG.
  • the processor 12a is a program control device such as a microprocessor that operates according to a program installed in the NOS 12.
  • the storage unit 12b is, for example, a storage element such as a ROM or RAM, a solid state drive (SSD), a hard disk drive (HDD), or the like.
  • the storage unit 12b stores a program or the like executed by the processor 12a.
  • the communication unit 12c is a communication interface such as a NIC or a wireless LAN module.
  • the communication unit 12c exchanges data with the MPS 10, the purchaser terminal 14, the vendor terminal 16, the core network system 20, and the base station device 22 via the computer network 24.
  • the network service for which the purchase request has been made is constructed in the core network system 20 or the base station device 22 in response to the purchase request for the network service by the purchaser. Then, the constructed network service is provided to the purchaser.
  • a network service such as a voice communication service or a data communication service is provided to a purchaser who is an MVNO (Mobile Virtual Network Operator).
  • the voice communication service and the data communication service provided by the present embodiment are final to the customer (end user) for the purchaser (MVNO in the above example) using the UE (User Equipment) 26 shown in FIG. Will be provided.
  • the end user can perform voice communication and data communication with other users via the core network system 20 and the base station device 22.
  • the network service provided in the present embodiment is not limited to the voice communication service and the data communication service.
  • the network service provided in the present embodiment may be, for example, an IoT service.
  • an end user who uses a robot arm, a connected car, or the like may be a purchaser of the network service according to the present embodiment.
  • a container-type application execution environment such as Docker is installed on the servers arranged in the core network system 20 and the base station device 22, and the containers are deployed on these servers. It is possible to operate it.
  • the network service provided to the purchaser in the present embodiment is implemented by CNF (Cloud-native Network Function), which is a container-based functional unit.
  • the purchaser terminal 14 is, for example, a general computer such as a smartphone, a tablet terminal, or a personal computer used by the above-mentioned purchaser.
  • FIG. 2 is a diagram showing an example of a purchase screen displayed on the purchaser terminal 14 according to the present embodiment.
  • the type of network service purchased by the purchaser can be selected by the radio button.
  • the service requirement input screen shown in FIG. 3 is displayed on the purchaser terminal 14.
  • the purchaser can input the service requirement for the network service to be purchased.
  • the number of subscribers, the opposite IP, the monitoring target, the monitoring interval, the target area, and the password can be set.
  • the opposite IP refers to an IP address that serves as an access point to the network system already owned by the purchaser.
  • the service requirement data associated with the input to the service requirement input screen is transmitted to the MPS 10.
  • the service requirement data includes, for example, the number of subscribers data indicating the number of subscribers, the opposite IP data indicating the opposite IP, the monitoring target data indicating the monitoring target, the monitoring interval data indicating the monitoring interval of the monitoring target, and the network to be purchased.
  • Target area data indicating the target area of the service and password data indicating the password are included. It should be noted that the service requirement data does not have to include all of these data, and may include data indicating requirements other than these.
  • the MPS 10 can secure a server satisfying the service requirement indicated by the service requirement data based on the service requirement data in cooperation with the NOS 12.
  • a server that meets the service requirements For example, (1) it is possible to secure a server that meets the service requirements, (2) it is possible to secure a server that meets the service requirements by setting up a free server, and (3) a server that meets the service requirements. It is determined whether or not it is impossible to secure.
  • the purchase confirmation screen shown in FIG. 4 indicating that the immediate provision is possible is displayed on the purchaser terminal 14.
  • the purchase confirmation indicating that the purchaser terminal 14 needs a predetermined delivery date for example, a delivery date of 2 weeks
  • the network service for which the purchase request is made is constructed and provided to the purchaser.
  • a network service that meets various needs of the purchaser can be flexibly constructed.
  • the purchaser can receive the desired network service by simply specifying some service requirements without being aware of the detailed implementation of the network service.
  • the vendor terminal 16 is a general computer such as a smartphone, a tablet terminal, or a personal computer used by a vendor such as a service provider related to network services.
  • the vendor is provided with a CI (Continuous Integration) / CD (Continuous Delivery) pipeline including a development environment, a verification environment, and a test environment. Then, in the present embodiment, the verified bundle file corresponding to the network service to be provided to the purchaser created by the vendor is onboarded by the onboarding process utilizing the CI / CD pipeline. ..
  • the bundle file according to the present embodiment is, for example, a file (for example, a targz format file) obtained by compressing a file group having a predetermined directory structure.
  • FIG. 6 is a diagram showing an example of the data structure of the bundle file according to the present embodiment.
  • the bundle file according to the present embodiment includes business section data, technology section data, security section data, and operation section data.
  • the business section data shows the business requirements of a network service, such as the name of the network service, licensing requirements, and the definition of a service level agreement (SLA).
  • the business section data according to the present embodiment includes data indicating essential input items and optional input items for the service requirements of the network service.
  • the technology section data shows, for example, the configuration of functional units that realize network services.
  • the technology section data also shows, for example, the configuration of applications and CNFCs that make up network services.
  • the technology section data includes, for example, a network service (hereinafter, also referred to as “NS”), a network function associated with the network service (hereinafter, also referred to as “CNF” (Cloud-native Network Function)), and a CNFC (hereinafter referred to as “CNF”).
  • NS network service
  • CNF Cloud-native Network Function
  • CNF Cloud-native Network Function
  • CNF Cloud-native Network Function
  • CNF Cloud-native Network Function
  • CNF Cloud-native Network Function
  • CNF Cloud-native Network Function
  • CNF Cloud-native Network Function
  • the hierarchical structure of Cloud-native Network Function Component) is shown.
  • the technology section data shows, for example, a hierarchical structure of a network service, a network slice subnet (hereinafter, also referred to as “NSSI”) and a network slice (hereinafter, also referred to as “NSI”) associated with the network service. ing. That is, the technology section data shows
  • FIG. 7 shows a hierarchical structure of a plurality of types of network elements.
  • NSI and NSSI have a one-to-many relationship
  • NSSI and NS have a many-to-many relationship
  • NS and CNF have a one-to-many relationship
  • CNF and CNFC also have a one-to-many relationship.
  • Data indicating the hierarchical structure of a plurality of types of network elements is also hereinafter referred to as "network hierarchical data”.
  • the network hierarchical data shows data showing the correspondence between one or more NSIs and a plurality of NSSIs, data showing the correspondence between a plurality of NSSIs and a plurality of NSs, and the correspondence between a plurality of NSs and a plurality of CNFs.
  • Data including data showing the correspondence between a plurality of CNFs and a plurality of CNFCs.
  • FIG. 8 shows an example of NSI and NSSI.
  • NSI can be said to be an end-to-end virtual circuit that spans multiple domains (for example, from RAN to core network).
  • the NSI may be a slice for high-speed large-capacity communication, a slice for high-reliability and low-delay communication, or a slice for connecting a large number of terminals.
  • NSSI can be said to be a single domain virtual circuit that divides NSI.
  • the NSSI may be a slice of the RAN domain, a slice of the MBH (Mobile Back Haul) domain, or a slice of the core network domain. Further, as shown in FIG. 8, a plurality of NSIs may share the same NSSI.
  • MBH Mobile Back Haul
  • the NS may be a 5G core network (5GC), a 4G core network (EPC), a 5G RAN, or a 4G RAN.
  • the CNF may be a plurality of types of network functions in a 5G core network, for example, AMF, SMF, or UPF. Further, the CNF may be a plurality of types of network functions in the 4G core network, and may be, for example, an MME (Mobility Management Entity), an HSS (Home Subscriber Server), or an S-GW (Serving Gateway). ..
  • CNFC may be a microservice deployed on a server as one or more containers.
  • a CNFC may be a microservice that provides some of the functions of an eNodeB (ie LTE base station) or gNB (ie 5G base station).
  • another CNFC may be a microservice that provides some of the core network functions such as AMF or MME.
  • the security section data shows the security definition of the network service, such as installation credentials.
  • the operations section data shows monitoring policies for network services, such as monitored metrics and monitoring intervals.
  • FIG. 9 is a diagram showing an example of an onboarding screen displayed on the vendor terminal 16 according to the present embodiment.
  • the vendor specifies the path where the bundle file is arranged and then clicks the onboarding button 40, the bundle file is onboarded.
  • the vendor can easily perform onboarding of the network service without being aware of the actual location where the developed file group is onboarded.
  • FIG. 10 is a functional block diagram showing an example of the functions implemented in the MPS 10 and NOS 12 according to the present embodiment.
  • the plurality of functional blocks shown in the block diagram of the present specification can be composed of a circuit block, a memory, and other LSIs in terms of hardware, and the CPU executes a program loaded in the memory in terms of software. It is realized by doing. Therefore, it will be understood by those skilled in the art that these functional blocks can be realized in various ways by hardware only, software only, or a combination thereof. It should be noted that it is not necessary that all the functions shown in FIG. 10 are implemented in the MPS 10 and NOS 12 according to the present embodiment, and functions other than the functions shown in FIG. 10 may be implemented.
  • the MPS 10 functionally includes, for example, a bundle management unit 50, a product catalog storage unit 52, and a purchase management unit 54.
  • the bundle management unit 50 and the purchase management unit 54 mainly implement the processor 10a and the communication unit 10c.
  • the product catalog storage unit 52 is mainly mounted with the storage unit 10b.
  • the above functions may be implemented by executing a program installed in the MPS 10 computer, which includes instructions corresponding to the above functions, on the processor 10a.
  • This program may be supplied to the MPS 10 via a computer-readable information storage medium such as an optical disk, a magnetic disk, a magnetic tape, a magneto-optical disk, or a flash memory, or via the Internet or the like.
  • the NOS 12 includes a bundle development unit 60, an orchestration (E2EO: End-to-End-Orchestration) unit 62, a service catalog storage unit 64, and an inventory management unit 66.
  • CMaaS (Configuration Management as a Service) unit 68 service manager unit 70, slice manager unit 72, monitoring management unit 74, security setting unit 76, multiple container management units 78, repository unit 80, inventory database 82, BMAAS (Bare) Metal as a Service) section 84, is included.
  • the bundle expansion unit 60 and the E2EO unit 62 mainly mount the processor 12a and the communication unit 12c.
  • the service catalog storage unit 64, the repository unit 80, and the inventory database 82 are mainly implemented with the storage unit 12b.
  • the inventory management unit 66, the CMaaS unit 68, the service manager unit 70, the slice manager unit 72, the monitoring management unit 74, the security setting unit 76, and the container management unit 78 are mainly implemented with the processor 12a and the storage unit 12b.
  • the BMaaS unit 84 mainly mounts the processor 12a.
  • the above functions may be implemented by executing the program including the instructions corresponding to the above functions installed in the computer NOS 12 on the processor 12a.
  • This program may be supplied to the NOS 12 via a computer-readable information storage medium such as an optical disk, a magnetic disk, a magnetic tape, a magneto-optical disk, or a flash memory, or via the Internet or the like.
  • FIG. 10 also shows a plurality of servers 90 distributed in various locations included in the core network system 20 and the base station apparatus 22 shown in FIG.
  • Each of the plurality of container management units 78 according to the present embodiment is associated with a server group that is a part of the plurality of servers 90.
  • a container management tool such as Kubernetes and a package manager such as Helm are installed in each of the plurality of container management units 78 according to the present embodiment. Then, the container management unit 78 executes the life cycle management of the container, including the construction of the container such as the deployment and setting of the container for the server group (plurality of servers 90) associated with the container management unit 78. do.
  • the container management unit 78 does not need to be included in the NOS 12. Even if the container management unit 78 is provided in, for example, a server 90 managed by the container management unit 78 (that is, a core network system 20 or a base station device 22), or a server attached to the server 90. good.
  • the bundle expansion unit 60 receives, for example, a bundle file from the vendor terminal 16. Then, in the present embodiment, the bundle expansion unit 60 generates, for example, a data group whose data structure is shown in FIG. 11 based on the received bundle file.
  • the data group shown in FIG. 11 is a reconstruction of the contents of the bundle file received by the bundle expansion unit 60.
  • the data group generated by the bundle expansion unit 60 includes product catalog data, service catalog data, inventory template data, CM template data, service template data, slice template data, monitoring script data, and security script. Includes data, helm chart data, and container image data.
  • the product catalog data is, for example, data corresponding to the business section data included in the bundle file.
  • the product catalog data shows information about the business requirements of the network service, such as the name of the network service displayed on the purchase screen shown in FIG. 2, the license requirement, and the definition of the service level agreement (SLA). There is.
  • the product catalog data includes data indicating essential input items and optional input items for the service requirements of the network service.
  • the purchase screen shown in FIG. 2 and the service requirement input screen shown in FIG. 3 are generated based on the product catalog data.
  • the service catalog data is, for example, data corresponding to a part of the technology section data contained in the bundle file.
  • the service catalog data contains workflow scripts for building network services.
  • the service catalog data includes requirement configuration correspondence data indicating the correspondence between the value of the service requirement data described above and the configuration of the functional unit group (for example, CNF group) constructed in response to the purchase request. good.
  • the service catalog data may include requirement configuration correspondence data indicating the correspondence between the value of the service requirement data and the type of the functional unit group and the number of functional units for each type.
  • requirement configuration corresponding data “the number of subscribers 20000 and one P-GW (Packet Data Network Gateway)", “the number of subscribers 20000 and one IMS (IP Multimedia System)", “the number of subscribers 20000 and 1”
  • HSS Home Subscriber Server
  • the service requirement data is not limited to the type and number of 4G components, and the service requirement data may be associated with the type and number of 5G components.
  • the requirement configuration correspondence data may indicate the correspondence between the value of the service requirement data and the location where each functional unit included in the functional unit group constructed in response to the purchase request is constructed.
  • the location associated with the value of the service requirement data in the requirement configuration corresponding data may differ depending on the functional units included in the functional unit group to be constructed.
  • the inventory template data is, for example, data corresponding to a part of the technology section data and a part of the security section data included in the bundle file.
  • the inventory template data is, for example, template data indicating the logic used by the inventory management unit 66.
  • the CM template data is, for example, data corresponding to a part of the technology section data and a part of the operation section data included in the bundle file, and is, for example, template data indicating the logic used by the CMaaS unit 68.
  • the service template data is, for example, data corresponding to a part of the technology section data included in the bundle file, and is, for example, template data indicating the logic used by the service manager unit 70.
  • the service template data includes information necessary for the service manager unit 70 to build a network service.
  • the service template data describes the correspondence between NS-CNF-CNFC and at least the information defining NS, CNF, and CNFC to be constructed by the service manager unit 70 among the network hierarchy data shown in FIG. Contains information to indicate.
  • the slice template data is, for example, data corresponding to a part of the technology section data included in the bundle file, and is, for example, template data indicating the logic used by the slice manager unit 72.
  • the slice template data includes information on the "Generic Network Slice Template” defined by the GSMA (GSM Association) ("GSM" is a registered trademark).
  • the slice template data includes network slice template data (NST), network slice subnet template data (NSST), and network service template data, and information indicating the hierarchical structure of these network elements ( For example, the above network hierarchy data) is included.
  • NSTs and NSSTs include SLA information about network slice instances (NSIs) and network slice subnet instances (NSSIs).
  • the above SLA information includes one or more KPIs (Key Performance Indicators) related to NSI and NSSI based on the metric data to be monitored, and calculation logic for calculating each KPI. Further, the SLA information includes information on a threshold value used at the time of monitoring and a threshold value to be compared with the calculated KPI (for example, an abnormality detection threshold value).
  • KPIs Key Performance Indicators
  • the monitoring script data is, for example, data corresponding to a part of the operation section data included in the bundle file, and is, for example, data indicating a monitoring script executed by the monitoring management unit 74.
  • the security script data is, for example, data corresponding to a part of the security section data included in the bundle file, and is, for example, data indicating a script related to security executed by the security setting unit 76.
  • the helm chart data is, for example, data corresponding to a part of the operation section data included in the bundle file, and is data indicating a script template (helm chart) used by the container management unit 78.
  • the container image data is, for example, data corresponding to a part of the operation section data included in the bundle file, and is, for example, container image data about a container included in a group of functional units that realize a network service.
  • the container image data includes one or more container images. Each of these one or a plurality of container images is associated with a container image ID which is an identifier of the container image.
  • the bundle expansion unit 60 determines the bundle ID corresponding to the data group generated based on the bundle file in response to the reception of the bundle file.
  • the bundle ID is uniquely assigned to each generated data group.
  • the bundle development unit 60 transmits the product catalog data included in the data group corresponding to the bundle ID to the MPS 10 after associating it with the determined bundle ID.
  • the bundle expansion unit 60 outputs the service catalog data included in the data group to the E2EO unit 62 after associating it with the determined bundle ID. Then, the E2EO unit 62 stores the service catalog data in the service catalog storage unit 64.
  • the bundle expansion unit 60 bundles inventory template data, CM template data, service template data, slice template data, monitoring script data, security script data, helm chart data, and container image data corresponding to the data group. After associating with the ID, it is stored in the inventory management unit 66, the CMaaS unit 68, the service manager unit 70, the slice manager unit 72, the monitoring management unit 74, the security setting unit 76, the container management unit 78, and the repository unit 80, respectively. Let me.
  • the product catalog data, service catalog data, inventory template data, CM template data, service template data, slice template data, monitoring script data, security script data, helm chart data, and , Container image data will be associated with each other.
  • the vendor can easily provide the network service by a simple operation such as specifying the path of the bundle file.
  • the bundle management unit 50 receives, for example, the product catalog data associated with the bundle ID, which is transmitted from the bundle development unit 60. Then, the bundle management unit 50 stores the received product catalog data in the product catalog storage unit 52.
  • the product catalog storage unit 52 stores the product catalog data associated with the bundle ID, for example, as described above.
  • the purchase management unit 54 receives, for example, a network service construction request such as a bundle ID and a network service purchase request associated with the service requirement data from the purchaser terminal 14.
  • a network service construction request such as a bundle ID
  • a network service purchase request associated with the service requirement data from the purchaser terminal 14.
  • the bundle ID associated with the purchase request will be referred to as a purchase bundle ID
  • the service requirement data associated with the purchase request will be referred to as purchase service requirement data.
  • the purchase management unit 54 transmits the purchase service requirement data associated with the purchase bundle ID to the E2EO unit 62 in response to the reception of the above-mentioned purchase request.
  • the purchase management unit 54 cooperates with the E2EO unit 62 and the inventory management unit 66 to specify the delivery date of the network service purchased by the purchaser. Then, the purchase management unit 54 notifies the purchaser of the specified delivery date.
  • the purchase management unit 54 generates, for example, a purchase confirmation screen showing a specified delivery date, and transmits the generated purchase confirmation screen to the purchaser terminal 14.
  • the inventory database 82 is, for example, a database in which inventory information about a plurality of servers 90 arranged in the core network system 20 and the base station apparatus 22 managed by NOS 12 is stored.
  • the inventory database 82 stores inventory data including the physical inventory data shown in FIG. 12 and the logical inventory data shown in FIG.
  • the inventory data shows the status of resources managed by NOS12 (for example, resource usage status).
  • FIG. 12 is a diagram showing an example of a data structure of physical inventory data.
  • the physical inventory data shown in FIG. 12 is associated with one server 90.
  • the physical inventory data shown in FIG. 12 includes, for example, server ID, location data, building data, floor data, rack data, allocated resource pool group ID, allocated resource pool ID, spec data, network data, operating container ID list, and the like. Is included.
  • the server ID included in the physical inventory data is, for example, an identifier of the server 90 associated with the physical inventory data.
  • the location data included in the physical inventory data is, for example, data indicating the location of the server 90 (for example, the address of the location) associated with the physical inventory data.
  • the building data included in the physical inventory data is, for example, data indicating a building (for example, a building name) in which the server 90 associated with the physical inventory data is arranged.
  • the floor data included in the physical inventory data is, for example, data indicating the number of floors on which the server 90 associated with the physical inventory data is arranged.
  • the rack data included in the physical inventory data is, for example, an identifier of the rack in which the server 90 associated with the physical inventory data is arranged.
  • the allocated resource pool group ID included in the physical inventory data is, for example, an identifier of the resource pool group to which the server 90 associated with the physical inventory data is assigned.
  • the allocated resource pool ID included in the physical inventory data is, for example, an identifier of the resource pool to which the server 90 associated with the physical inventory data is assigned.
  • the resource pool indicated by the allocated resource pool ID is any resource pool included in the resource pool group corresponding to the allocated resource pool group ID.
  • the free server is assigned to any resource pool group, but it is undecided which resource pool the free server is assigned to in the resource pool group. For such a free server, Null is set as the value of the allocated resource pool ID included in the corresponding physical inventory data.
  • the spec data included in the physical inventory data is data indicating the specifications of the server 90, such as the number of cores of the server 90 associated with the physical inventory data, the memory capacity, the hard disk capacity, and the like.
  • the network data included in the physical inventory data is, for example, data indicating the NIC included in the server 90 associated with the physical inventory data, the number of ports included in the NIC, and the like.
  • the operating container ID list included in the physical inventory data is, for example, data indicating a list of identifiers (container IDs) of instances of one or a plurality of containers operating on the server 90 associated with the physical inventory data.
  • FIG. 13 is a diagram schematically showing an example of a data structure of logical inventory data.
  • the logical inventory data includes NS (Network Service) data, CNF (Cloud-native Network Function) data, CNFC data, pod data, and container data.
  • NS Network Service
  • CNF Cloud-native Network Function
  • the NS data is data indicating attributes such as an identifier of an instance of a network service corresponding to, for example, vRAN (virtual RAN) and the type of the network service.
  • the CNF data is data indicating attributes such as an identifier of an instance of a network function corresponding to eNodeB and the like and the type of the network function. Further, the CNF data may be, for example, data in units of vCU or vDU constituting eNodeB.
  • the CNFC data is data indicating attributes such as the identifier of the CNFC instance and the type of the CNFC.
  • the pod data is data indicating attributes such as an identifier of an instance of a pod included in CNFC and the type of the pod. Here, pod refers to the smallest unit for managing a docker container in Kubanetes.
  • the container data is data indicating attributes such as the container ID of the instance of the container included in the pod and the type of the container.
  • data indicating attributes such as host name and IP address may be set in the above-mentioned data included in the logical inventory data.
  • the container data may include data indicating the IP address of the container corresponding to the container data.
  • the CNFC data may include data indicating the IP address and host name of the CNFC indicated by the CNFC data.
  • the above-mentioned data has a hierarchical structure
  • the NS data is associated with one or more CNF data corresponding to each of one or a plurality of network functions included in the network service corresponding to the NS data.
  • the CNF data is associated with one or more CNFC data corresponding to each of the one or more CNFCs included in the network function corresponding to the CNF data.
  • the CNFC data is associated with the one or more pod data corresponding to each of the one or more pods included in the CNFC corresponding to the CNFC data.
  • the pod data is associated with the one or more container data corresponding to each of the one or a plurality of containers included in the pod corresponding to the pod data.
  • the container instance and the server 90 on which the container instance is running can be determined. It will be associated.
  • the network service (network service associated with the product catalog data) purchased by the purchaser in the present embodiment does not have to correspond to the network service associated with the NS data.
  • the network service purchased by the purchaser may be realized by a group of functional units corresponding to a network function associated with one or more CNF data, or associated with one or more CNFC data. It may be realized by a group of functional units to be used. Further, the network service purchased by the purchaser may be realized by a group of functional units associated with one or more pods, or realized by a group of functional units associated with one or more containers. It does not matter if it is done.
  • the logical inventory data includes a plurality of resource pool management data associated with each resource pool group.
  • FIG. 14 is a diagram showing an example of resource pool management data according to the present embodiment.
  • the resource pool management data shows the status of a plurality of resource pools included in the resource pool group associated with the resource pool management data.
  • the resource pool management data shown in FIG. 14 includes a resource pool group ID, a plurality of resource pool data, and free server number data.
  • the resource pool group ID included in the resource pool management data is an identifier of the resource pool group associated with the resource pool management data.
  • the number of free servers data included in the resource pool management data is data indicating the number of free servers assigned to the resource pool group associated with the resource pool management data.
  • the resource pool data is data indicating the status of the resource pool included in the resource pool group associated with the resource pool management data.
  • the resource pool data includes a resource pool ID, total core number data, remaining core number data, and CNF type data.
  • the resource pool ID is an identifier of the resource pool.
  • the total number of cores data is data indicating the total number of cores of the server 90 allocated to the resource pool.
  • the total number of cores data is a specific example of the total amount of resources data indicating the total amount of hardware resources included in the resource pool.
  • the remaining core number data is data indicating the number of remaining cores of the server 90 allocated to the resource pool.
  • the remaining core number data is a specific example of resource remaining amount data indicating the remaining amount of hardware resources included in the resource pool.
  • the CNF type data is data indicating one or more types of CNF associated with the resource pool.
  • the CNF type data is a specific example of the functional unit type data indicating one or more types of functional units associated with the resource pool.
  • a resource pool group that spans a plurality of locations may be preset, or a resource pool group that is associated with only one location may be preset. In either case, the resource pool group will be associated with one or more locations shown in the physical inventory data.
  • the inventory management unit 66 can appropriately grasp the resource status in cooperation with the container management unit 78. Then, the inventory management unit 66 appropriately updates the inventory data stored in the inventory database 82 based on the latest status of the resource.
  • the E2EO unit 62 and the inventory management unit 66 specify, for example, the configuration of the functional unit group that realizes the purchased network service based on the service requirement data received from the purchase management unit 54.
  • the E2EO unit 62 acquires, for example, the service catalog data corresponding to the purchase bundle ID associated with the purchase service requirement data received from the purchase management unit 54 from the service catalog storage unit 64. Then, the E2EO unit 62 executes the workflow script indicated by the service catalog data.
  • the E2EO unit 62 and the inventory management unit 66 receive purchase service requirement data, service catalog data associated with the purchase bundle ID, inventory template data associated with the purchase bundle ID, and inventory data received from the purchase management unit 54. Based on the above, the planning data (planned data) illustrated in FIGS. 15 and 16 is generated.
  • the planning data is, for example, data showing the configuration of a group of functional units that realize the network service to be purchased. This process is executed, for example, triggered by the execution of the workflow script by the E2EO unit 62.
  • FIG. 15 is a diagram showing an example of a data structure of the plan data according to the present embodiment.
  • FIG. 16 is a diagram schematically showing an example of planning data according to the present embodiment.
  • the planning data according to the present embodiment includes an inventory key which is an identifier of the planning data.
  • the inventory key is uniquely assigned to the plan data when the plan data is generated.
  • the planning data includes the purchase bundle ID (“0010” in the example of FIG. 16).
  • the plan data includes a user ID which is an identifier of the purchaser (user) who made the purchase request.
  • the planning data may include the values set in the purchasing service requirement data.
  • the planning data shown in FIGS. 15 and 16 includes the value of the opposite IP data, the value of the monitoring target data, the value of the monitoring interval data, and the value of the password data included in the purchase service requirement data.
  • the planning data includes the functional unit configuration data for each of the functional units included in the functional unit group that realizes the purchased network service.
  • the functional unit configuration data includes, for example, CNFC type data indicating the type of the functional unit, host name data indicating the host name, IP address data indicating the IP address, and a plurality of data associated with the containers constituting the functional unit. Contains container configuration data.
  • the E2EO unit 62 may specify the number of functional units to be constructed based on the purchase service requirement data. For example, the E2EO unit 62 determines the type of the functional unit group that realizes the purchased network service and the number of functional units for each type based on the purchase service requirement data and the requirement configuration correspondence data included in the service catalog data. It may be specified. For example, when the number of subscribers indicated by the service requirement data is 50,000, the functional unit group constructed based on the above-mentioned requirement configuration correspondence data is three P-GWs, three IMSs, and three. It may be specified as an HSS.
  • the E2EO unit 62 may output data indicating the type of the functional unit group and the number of functional units for each type to the inventory management unit 66 together with the service requirement data.
  • the inventory management unit 66 may determine the host name and the IP address assigned to each functional unit based on the data and the inventory data.
  • the host name or IP address may be determined so as not to overlap with the already used host name or IP address.
  • the host name data indicating the host name determined in this way and the planning data including the IP address data indicating the determined IP address may be generated.
  • the E2EO unit 62 may specify the location where each of the functional units included in the functional unit group to be constructed is constructed based on the purchase service requirement data. For example, the E2EO unit 62 determines the location of each functional unit included in the functional unit group to be constructed based on the target area data included in the purchase service requirement data and the requirement configuration correspondence data included in the service catalog data. You may. Here, different locations may be determined for each functional unit. Then, for each functional unit, the host name or IP address that can be used at the location determined for the functional unit may be determined as the host name or IP address of the functional unit. Then, the host name data indicating the host name determined in this way and the planning data including the IP address data indicating the determined IP address may be generated.
  • the E2EO unit 62 may specify the type and number of functional units constructed in the plurality of locations for each of the plurality of locations based on the purchase service requirement data. In this case, the E2EO unit 62 may determine the number of functional units of each type built at that location, depending on the location identified based on the purchase service requirement data. Further, the E2EO unit 62 may determine the number of functional units of each type constructed for each location based on the weight set for each location specified based on the purchase service requirement data. ..
  • the assumed busy level data shown in FIG. 17 may be stored in the E2EO unit 62.
  • the assumed busy level data shown in FIG. 17 shows, for example, the population of an area covered by one or more cells under the data center associated with the assumed busy level data.
  • the value of the assumed busy level data is an example of the weight set for each location described above.
  • the assumed busy level data for the data center of the core network system 20 indicates, for example, the population of the area covered by the cells of one or more base station devices 22 communicating with the core network system 20.
  • the higher the population indicated by the assumed busy level data the more functional units may be deployed.
  • the total number n of vDUs to be deployed is specified based on the number of subscribers data included in the purchase service requirement data.
  • the target area data included in the purchase service requirement data it is assumed that a plurality of data centers to which the vDU is deployed within the target area indicated by the target area data are specified.
  • the number of vDUs obtained by proportionally dividing the total number n of the specified vDUs based on the value of the assumed busy level data for each specified data center may be deployed in each data center.
  • the container configuration data includes, for example, a container ID, a container image ID, required resource data, a resource pool group ID, a resource pool ID, and a connection container ID list.
  • the container ID is, for example, an identifier uniquely assigned to the instance of the container corresponding to the container configuration data, as described above.
  • the container image ID included in the container configuration data for example, the container image ID assigned to the container image of the container corresponding to the container configuration data is set.
  • the required resource data is, for example, data indicating the resources required for the operation of the container.
  • the inventory template data indicates, for each container, the resources required to operate the container.
  • the inventory management unit 66 sets the value of the required resource data based on the inventory template data.
  • the value of the resource pool group ID of the resource pool group to which the container corresponding to the container configuration data is assigned is set.
  • the inventory management unit 66 may determine, for example, the resource pool group ID in which the container is constructed based on the location determined as described above and the inventory data.
  • the value of the resource pool ID of the resource pool to which the container corresponding to the container configuration data is assigned is set.
  • the inventory management unit 66 may determine the resource pool ID based on, for example, the type of the container and the resource pool management data.
  • connection container ID list is a list of container IDs of the container connected to the container.
  • the inventory template data indicates the type of container connected to the container for each container.
  • the inventory management unit 66 determines the value of the connection container ID list based on, for example, the inventory template data and the inventory data.
  • the E2EO unit 62 When generating the plan data, the E2EO unit 62 cooperates with the inventory management unit 66 to specify the resource pool in which the new functional unit group is deployed and the necessary resources.
  • the E2EO unit 62 may specify the resource pool associated with the functional unit specified in response to the reception of the network service construction request, such as the reception of the purchase request.
  • the E2EO unit 62 may specify the resource pool group based on the target area of the network service to be purchased. For example, the resource pool group may be specified based on the target area indicated by the target area data included in the purchase service requirement data. Then, the E2EO unit 62 may specify the resource pool in which the new functional unit group is deployed from the resource pools included in the specified resource pool group.
  • the E2EO unit 62 determines whether or not it is possible to secure the hardware resource (here, for example, the server 90) in which the new functional unit group is deployed.
  • the hardware resource here, for example, the server 90
  • the server 90 can be secured, and (2) the server 90 can be set up by setting up an unused hardware resource (for example, a free server in this case) that is not included in any of the resource pools. It is determined whether the server 90 can be secured or (3) the server 90 cannot be secured.
  • the E2EO unit 62 determines whether or not a predetermined specific type of functional unit is deployed to an unused hardware resource (here, for example, a free server).
  • the E2EO unit 62 identifies the resource pool associated with the specific type of functional unit.
  • the resource pool is specified based on the resource pool management data.
  • the resource pool group ID of the resource pool group specified as described above and the resource pool ID of the specified resource pool are set in the container configuration data.
  • the CMaaS unit 68, the service manager unit 70, and the slice manager unit 72 include, for example, the configuration of the functional unit group specified as described above, the template data that can accept the configuration as a parameter, and the template data.
  • the construction procedure of the functional unit group is specified.
  • the construction procedure includes, for example, a procedure for deploying a container and a procedure for managing the configuration of a container such as setting a deployed container and a container related to the container. This process is executed, for example, triggered by the execution of the workflow script by the E2EO unit 62.
  • the CMaaS unit 68, the service manager unit 70, the slice manager unit 72, and the container management unit 78 construct the functional unit group by executing the specified construction procedure. This process is also executed, for example, triggered by the execution of the workflow script by the E2EO unit 62.
  • each of the functional units included in the functional unit group may be constructed at a location specified for the functional unit.
  • a group of functional units specified based on the purchase service requirement data may be constructed.
  • a specified number of functional units of the type specified for the location may be constructed.
  • the CMaaS unit 68 and the BMaaS unit 84 secure, for example, a hardware resource (here, for example, a server 90) into which a new functional unit group is deployed.
  • a hardware resource here, for example, a server 90
  • the CMaaS unit 68 and the BMaaS unit 84 set up system software according to a specific type of functional unit on unused hardware resources.
  • a script for example, an Ansible script
  • the script describes, for example, a specific type or a specific version of the host OS installation procedure that is the basis of the container execution environment, a host OS kernel setting procedure, a BIOS (Basic Input Output System) setting procedure, and the like. Has been done.
  • the BMaaS unit 84 executes the script to set up the system software according to the specific type of functional unit on the free server. For example, the host OS and BIOS of the container execution environment are set up on a free server.
  • the CMaaS unit 68 and the BMaaS unit 84 update the resource pool management data to add the unused hardware resource for which the system software has been set up to the specified resource pool.
  • the addition of the hardware resource to such a resource pool is detected by the container management unit 78 that manages the hardware resource.
  • the inventory management unit 66 updates the inventory data corresponding to the added hardware resource (server 90).
  • the resource pool includes hardware resources for which system software has been set up according to a specific type of functional unit.
  • vDU is a specific type of functional unit. Further, it is assumed that the number of cores required for vDU is 5 and the number of cores of a free server is 50.
  • the resource pool associated with vDU is specified.
  • the resource pool whose resource pool ID is C is specified.
  • the system software is set up according to vDU for one free server.
  • the server 90 for which the system software has been set up is added to the resource pool C, and the resource pool management data is updated to that shown in FIG.
  • the system software is set up according to one or more types of functional units associated with the resource pool. Will be given.
  • system software setup corresponding to the specific type of functional unit is performed on the unused hardware resource. Will be done. Then, the unused hardware resource for which the system software is set up is added to the resource pool associated with the specific type of functional unit.
  • the functional unit may be specified based on the result of the demand forecast. For example, based on the results of demand forecasting, functional units that are expected to be in short supply in the near future may be identified. Then, the resource pool associated with the functional unit identified in this way may be identified. Then, an unused hardware resource in which the system software is set up according to the functional unit may be added to the resource pool.
  • the service manager unit 70 can, for example, use the above-mentioned planning data and the service associated with the purchase bundle ID stored in the service manager unit 70. Instruct the container management unit 78 to deploy a new functional unit group based on the template data.
  • the service template data is such that a part or all of the planning data can be accepted as a parameter.
  • FIG. 19 is a diagram showing an example of CNFD.
  • the service manager unit 70 generates the day0 parameter (CNF instance) shown in FIG. 20 based on, for example, the plan data and the CNFD. For example, the day0 parameter shown in FIG. 20 in which the values of the CNFD host name and IP address shown in FIG. 19 are set is generated.
  • the CNFD may include a template associated with each of the plurality of deployment flavors. Then, for example, the service manager unit 70 may generate the day0 parameter based on the template corresponding to the deployment flavor according to the purchase service requirement data.
  • the service manager unit 70 may specify the location of the output destination of the day0 parameter.
  • one or more container management units 78 that are output destinations of the day0 parameter may be specified.
  • the container management unit 78 associated with the server 90 located at the location of the resource pool shown in the container configuration data of the plan data may be specified.
  • the day0 parameter output to each of the specified locations may be generated.
  • a day0 parameter that is output to each of one or a plurality of container management units 78 that are output destinations may be generated.
  • the service manager unit 70 outputs each of the generated one or a plurality of day0 parameters to the container management unit 78, which is the output destination location of the day0 parameter.
  • a purchase bundle ID is associated with the day0 parameter.
  • the container management unit 78 deploys a new functional unit group based on the received day0 parameter.
  • the container management unit 78 specifies, for example, the container image to be deployed and the resource pool in which the container is deployed based on the helm chart data associated with the purchase bundle ID and the received day0 parameter.
  • the container management unit 78 acquires the container image from the repository unit 80, and deploys the container corresponding to the container image to the specified resource pool.
  • a manifest file is generated based on the helm chart data associated with the purchase bundle ID and the received day0 parameter. Then, the container is deployed using the manifest file.
  • the CMaaS unit 68 generates the planned CM data including the day1 parameter based on, for example, the above-mentioned plan data and the CM template data associated with the purchase bundle ID stored in the CMaaS unit 68. ..
  • the CM template data is such that a part or all of the plan data can be accepted as a parameter.
  • the day1 parameter includes, for example, a configuration management procedure such as a setting for a deployed functional unit group and at least one functional unit related to the functional unit group (for example, a functional unit that communicates with the deployed functional unit group). It is shown.
  • the day1 parameter related to the base station apparatus 22 for example, the radio wave intensity, the direction and angle of the antenna 22a, the serial number, and the like are shown.
  • the day1 parameters related to S-GW include, for example, information indicating the opposite node (information indicating the MME (Mobility Management Entity) of the communication partner, APN (Access Point Name), etc.), RADIUS (Remote Authentication Dial).
  • the host name or FQDN of the server is shown.
  • the CMaaS unit 68 executes configuration management such as setting of a functional unit based on the day1 parameter included in the generated planned CM data. These processes are executed, for example, triggered by the execution of the workflow script by the E2EO unit 62.
  • the slice manager unit 72 is a network related to the network service to be purchased based on, for example, the above-mentioned planning data and the slice template data associated with the purchase bundle ID stored in the slice manager unit 72. Perform slice instantiation.
  • the slice template data is such that a part or all of the planning data can be accepted as a parameter. This process is executed, for example, triggered by the execution of the workflow script by the E2EO unit 62.
  • the slice manager unit 72 includes the functions of NSMF (Network Slice Management Function) and NSSMF (Network Slice Sub-network Management Function) described in the 3GPP specification “TS28 533”.
  • NSMF Network Slice Management Function
  • NSSMF Network Slice Sub-network Management Function
  • the slice manager unit 72 may include a storage unit (not shown) that stores information about NSI and NSSI. This storage unit may store SST (SliceServiceType: MBB, V2X, etc.), NSI ID (NSI-ID), NSSI ID (NSSI-ID), and NS ID (NS-ID).
  • SST SeliceServiceType: MBB, V2X, etc.
  • NSI-ID NSI ID
  • NSSI-ID NSSI ID
  • NS-ID NS ID
  • the slice manager unit 72 outputs the configuration management instruction related to the instantiation of the network slice and the network slice subnet to the CMaaS unit 68 based on the slice template data. At that time, the slice manager unit 72 assigns IDs to the constituent NSIs and NSSIs, and stores the ID information in the storage unit. As a modification, the CMaaS unit 68 may assign IDs to the NSI and NSSI in response to the configuration management instruction received from the slice manager unit 72, and notify the slice manager unit 72 of the ID information, or the slice manager unit 72. May store the ID information notified from the CMaaS unit 68 in the storage unit.
  • the slice manager unit 72 stores the NSIs, NSSIs, and NSs associated with each other in the network hierarchical data of the slice template data in the storage unit in association with the IDs of the NSIs, NSSIs, and NSs.
  • FIG. 21 schematically shows NSI and the processing at the time of construction of NSSI.
  • the devices a to c in FIG. 21 correspond to a plurality of servers 90.
  • the slice manager unit 72 passes a configuration management instruction including setting information for setting the NSI and the NSSI on each device to the CMaaS unit 68.
  • the CMaaS unit 68 builds NSI and NSSI on each device by using a known segment routing technique (for example, SRv6 (segment routing IPv6)) based on the setting information passed from the slice manager unit 72.
  • SRv6 segment routing IPv6
  • the CMaaS unit 68 includes a command for setting a common VLAN (Virtual Local Area Network) for a plurality of setting target CNFs constructed on a plurality of devices, and a bandwidth indicated by the setting information in the VLAN.
  • VLAN Virtual Local Area Network
  • the slice manager unit 72 sets individual metric data types and identification tags to be notified to the monitoring management unit 74 when NSI and NSSI are set for a plurality of setting target CNFs constructed on a plurality of devices.
  • the identification tag is data including a value that can uniquely identify each CNFC from a plurality of CNFCs, in other words, data including a value different for each CNFC.
  • the slice manager unit 72 holds SLA information regarding NSI and NSSI included in the slice template data. In the SLA information, the KPI calculation logic and the threshold value for issuing an alarm are defined.
  • the slice manager unit 72 identifies a Pod (also called a container or CNFC) associated with the NSI or NSSI that calculates the KPI from the management table, and based on the metric data output from the Pod, the KPI for each NSI or NSSI. Is instructed to the monitoring management unit 74 to calculate.
  • Pod also called a container or CNFC
  • the slice manager unit 72 may output a configuration management instruction related to the instantiation of the network slice to the CMaaS unit 68. Then, the CMaaS unit 68 may execute configuration management such as setting according to the configuration management instruction.
  • the CMaaS unit 68 executes the configuration management related to these new functional units when the deployment of the new functional units is completed, and then performs the configuration management related to the instantiation of the network slice. You may do it.
  • the CMaaS unit 68 may update the day1 parameter once generated based on the configuration management instruction received from the slice manager unit 72. Then, the CMaaS unit 68 may collectively execute the configuration management related to the instantiation of the new functional unit group and the network slice.
  • the monitoring management unit 74 indicates the purchase service requirement data based on, for example, the above-mentioned planning data and the monitoring script data associated with the purchase bundle ID stored in the monitoring management unit 74. Identify the monitoring policy. Then, the monitoring management unit 74 executes the monitoring setting according to the specified monitoring policy. Then, the monitoring management unit 74 monitors the constructed functional unit group according to the specified monitoring policy.
  • monitoring may be executed for the monitoring target indicated by the purchase service requirement data at the monitoring interval indicated by the purchase service requirement data. This process is executed, for example, triggered by the execution of the workflow script by the E2EO unit 62.
  • the monitoring management unit 74 may acquire a log from a sidecar that outputs the value of the metric of the monitoring target associated with the container to be monitored as a log at the above-mentioned monitoring interval. Then, the monitoring management unit 74 may accumulate the log. Then, the monitoring management unit 74 may transmit the log to the purchaser terminal 14 in response to a request from the purchaser terminal 14, for example.
  • the monitoring management unit 74 acquires the value of the metric of the monitoring target associated with the CNFC (microservice) of the monitoring target using known monitoring software, and based on the metric value and a predetermined calculation logic. Calculate the KPI.
  • the known monitoring software described above may be Prometheus.
  • the monitoring management unit 74 outputs alert information when the calculated KPI value exceeds a predetermined threshold value or when the KPI value is less than a predetermined threshold value.
  • the monitoring management unit 74 may calculate the KPI values related to NSI and NSSI based on the instructions of the slice manager unit 72. Further, the monitoring management unit 74 may calculate the KPIs of NS, CNF, and CNFC associated with those NSIs and NSSIs in order to calculate the values of KPIs related to NSIs and NSSIs.
  • the security setting unit 76 is based on, for example, the above-mentioned planning data and the security script data associated with the purchase bundle ID stored in the security setting unit 76, and the purchase service requirement data. Execute security settings such as password settings according to the value of.
  • FIGS. 22A and 22B show the flow of processing executed by the vendor terminals 16, MPS10, and NOS12 when the onboarding button 40 is clicked by the vendor on the onboarding screen shown in FIG. Will be explained with reference to.
  • the vendor terminal 16 transmits the bundle data arranged in the path designated on the onboarding screen to the bundle expansion unit 60 of the NOS 12 (S101).
  • the bundle expansion unit 60 expands the bundle data received in the process shown in S101 to generate the data group shown in FIG. 11 (S102).
  • the bundle expansion unit 60 determines the bundle ID corresponding to the data group shown in S102 (S103).
  • the bundle development unit 60 transmits the product catalog data included in the data group shown in S102, which is associated with the bundle ID determined in the process shown in S103, to the bundle management unit 50 of the MPS 10. Then, the bundle management unit 50 of the MPS 10 stores the received product catalog data in the product catalog storage unit 52 (S104).
  • the bundle expansion unit 60 outputs the service catalog data included in the data group shown in S102, which is associated with the bundle ID determined in the process shown in S103, to the E2EO unit 62. Then, the E2EO unit 62 stores the received service catalog data in the service catalog storage unit 64 (S105).
  • the bundle expansion unit 60 stores the inventory template data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the inventory management unit 66 (S106).
  • the bundle expansion unit 60 stores the CM template data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the CMaaS unit 68 (S107).
  • the bundle expansion unit 60 stores the service template data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the service manager unit 70 (S108).
  • the bundle expansion unit 60 stores the slice template data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the slice manager unit 72 (S109).
  • the bundle expansion unit 60 stores the monitoring script data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the monitoring management unit 74 (S110).
  • the bundle expansion unit 60 stores the security script data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the security setting unit 76 (S111).
  • the bundle expansion unit 60 stores the helm chart data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the container management unit 78 (S112).
  • the bundle expansion unit 60 may store the helm chart included in the data group shown in S102 in a plurality of container management units 78.
  • the helm chart data associated with the container management unit 78 may be stored in the container management unit 78.
  • the bundle expansion unit 60 stores the container image data included in the data group shown in S102 associated with the bundle ID determined in the process shown in S103 in the repository unit 80 (S113), and in this processing example, The indicated process is terminated.
  • the bundle data includes a plurality of types of template data including slice template data and service template data.
  • the bundle expansion unit 60 receives the bundle data uploaded from the vendor terminal 16 and distributes a plurality of types of template data included in the bundle data to a plurality of functional blocks of the NOS 12 in association with the service indicated by the bundle data. ..
  • the bundle expansion unit 60 provides the slice template data to the slice manager unit 72 and the service template data to the service manager unit 70.
  • the slice template data describes NSI and NSSI SLA information to be provided to the purchaser of the service.
  • the SLA information includes the type of KPI to be monitored, the calculation logic of the KPI, and the threshold value as a reference for evaluating the KPI.
  • the hierarchical structure (correspondence relationship) of NSI-NSSI-NS is further described.
  • the types of NS, CNF, and CNFC to be constructed and the definition information are described.
  • the purchaser terminal 14 transmits the purchase service requirement data associated with the purchase bundle ID to the purchase management unit 54 of the MPS 10 (S201).
  • the purchase bundle ID is a bundle ID of the network service selected by the purchaser on the purchase screen shown in FIG.
  • the purchase service requirement data is service requirement data showing input contents on the service requirement input screen shown in FIG.
  • the purchase management unit 54 of the MPS 10 transmits the purchase service requirement data associated with the purchase bundle ID received in the process shown in S201 to the E2EO unit 62 of the NOS 12 (S202).
  • the E2EO unit 62 of the NOS 12 generates availability inquiry data based on the service catalog data associated with the purchase bundle ID (S203).
  • availability inquiry data indicating the type of the functional unit group that realizes the network service to be purchased and the number of functional units for each type is generated.
  • the E2EO unit 62 outputs the availability inquiry data generated by the process shown in S203 to the inventory management unit 66 (S204).
  • the inventory management unit 66 generates the availability data based on the received availability inquiry data, inventory data, and inventory template data (S205).
  • the hardware resources to which the functional units shown in the received availability inquiry data are deployed can be secured (1) by adding a free server to the resource pool.
  • the availability data indicating either (3) or (3) it is impossible to secure is generated.
  • the inventory management unit 66 transmits the availability data generated by the process shown in S205 to the E2EO unit 62 (S206).
  • the E2EO unit 62 generates answer data based on the availability data received in the process shown in S206 (S207).
  • the availability data indicates the above-mentioned (1) or (2)
  • the answer data indicating OK is generated
  • the availability data indicates the above-mentioned (3)
  • the answer data indicating NG is generated. Is generated.
  • the E2EO unit 62 transmits the response data generated by the process shown in S207 to the purchase management unit 54 of the MPS10 (S208).
  • the purchase management unit 54 generates a purchase confirmation screen based on the response data received in the process shown in S208 (S209).
  • the purchase confirmation screen showing that the immediate provision is possible is generated as shown in FIG.
  • the purchase confirmation screen showing that a predetermined delivery date is required (for example, a delivery date of 2 weeks is required) is generated as shown in FIG.
  • the purchase management unit 54 transmits the purchase confirmation screen generated by the process shown in S209 to the purchaser terminal 14 (S210).
  • the purchaser terminal 14 displays the purchase confirmation screen received in the process shown in S210 on the display of the purchaser terminal 14 (S211), and the process shown in this processing example is completed.
  • FIG. 24 shows the flow of processing executed by the purchaser terminal 14, MPS10, and NOS12 when the purchase button 34 is clicked on the purchase confirmation screen shown in FIG. 4 or FIG. This will be described with reference to the flow chart shown.
  • the purchaser terminal 14 transmits a purchase request for the network service to the purchase management unit 54 of the MPS 10 (S301). It is assumed that the purchase request is associated with the purchase bundle ID and the purchase service requirement data transmitted in the process shown in S201.
  • the purchase management unit 54 transmits the purchase request associated with the purchase bundle ID and the purchase service requirement data received in the process shown in S301 to the E2EO unit 62 (S302).
  • the E2EO unit 62 identifies the service catalog data corresponding to the purchase bundle ID associated with the received purchase request (S303).
  • the E2EO unit 62 acquires the service catalog data specified in the process shown in S303 from the service catalog storage unit 64, executes the workflow script indicated by the service catalog data (S304), and uses this processing example. The indicated process is terminated.
  • the E2EO unit 62 and the inventory management unit 66 generate planning data based on the purchase service requirement data, service catalog data, inventory template data, and inventory data associated with the purchase request (S401).
  • the process executed in S401 includes, for example, a resource pool in which the functional unit group is deployed, and a process for identifying required resources.
  • the inventory management unit 66 stores the generated plan data in the inventory database 82 (S402).
  • the inventory management unit 66 outputs the inventory key included in the generated plan data to the E2EO unit 62 (S403).
  • the E2EO unit 62 outputs the received inventory key to the CMaaS unit 68 (S404).
  • the CMaaS unit 68 acquires the plan data including the received inventory key from the inventory database 82 (S405).
  • the CMaaS unit 68 generates and holds the plan CM data including the day1 parameter based on the plan data acquired in the process shown in S405 (S406).
  • the CMaaS unit 68 outputs a setup instruction such as securing necessary hardware resources to the BMaaS unit 84 (S407), and the BMaaS unit 84 performs the setup such as securing the hardware resource according to the instruction.
  • Execute S408.
  • system software is set up according to a specific type of functional unit, and a free server is added to the resource pool as needed.
  • the free server may be added to the resource pool with a margin (buffer).
  • a margin buffer
  • a plurality of servers 90 may be collectively added to the resource pool.
  • the CMaaS unit 68 updates the resource pool management data (S410).
  • the value of the remaining core number data of the resource pool in which the hardware resource is secured may be subtracted.
  • the values of the number of free servers and the total number of cores data may be updated.
  • the BMaaS unit 84 may update the resource pool management data instead of the CMaaS unit 68.
  • the inventory management unit 66 may update the resource pool management data according to the instruction from the CMaaS unit 68.
  • the CMaaS unit 68 outputs the end notification to the E2EO unit 62 (S411).
  • the E2EO unit 62 outputs the inventory key received in the process shown in S403 to the service manager unit 70 (S412).
  • the service manager unit 70 acquires the plan data including the received inventory key from the inventory database 82 (S413).
  • the service manager unit 70 identifies the location where the functional unit group is deployed based on the plan data acquired in the process shown in S418 (S414).
  • the service manager unit 70 generates a day0 parameter (CNF instance) for each location specified by the process shown in S414 (S415).
  • the service manager unit 70 outputs the day0 parameter corresponding to the container management unit 78 to the container management unit 78 corresponding to each location specified in the process shown in S414 (S416).
  • the container management unit 78 executes the deployment of the container based on the received day0 parameter (S417).
  • the container management unit 78 outputs the end notification to the service manager unit 70 (S418).
  • the service manager unit 70 outputs the end notification to the E2EO unit 62 (S419).
  • the E2EO unit 62 outputs a configuration management instruction based on the day1 parameter to the CMaaS unit 68 (S420).
  • the CMaaS unit 68 executes the configuration management of the container group based on the day1 parameter included in the held planned CM data (S421).
  • the CMaaS unit 68 outputs the end notification to the E2EO unit 62 (S422).
  • the E2EO unit 62 outputs the inventory key received in the process shown in S403 to the slice manager unit 72 (S423).
  • the slice manager unit 72 acquires the plan data including the received inventory key from the inventory database 82 (S424).
  • the slice manager unit 72 executes instantiation of the network slice based on the plan data acquired in the process shown in S429 (S425).
  • the slice manager unit 72 may output a configuration management instruction related to the instantiation of the network slice to the CMaaS unit 68.
  • the CMaaS unit 68 may execute configuration management such as setting according to the configuration management instruction.
  • the CMaaS unit 68 may execute configuration management such as setting according to the configuration management instruction.
  • the slice manager unit 72 outputs the end notification to the E2EO unit 62 (S426).
  • the E2EO unit 62 outputs the inventory key received in the process shown in S403 to the monitoring management unit 74 (S427).
  • the monitoring management unit 74 acquires the plan data including the received inventory key from the inventory database 82 (S428).
  • the monitoring management unit 74 executes the monitoring setting according to the monitoring policy indicated by the purchase service requirement data based on the plan data acquired in the process shown in S428 (S429).
  • the monitoring management unit 74 outputs the end notification to the E2EO unit 62 (S430).
  • the E2EO unit 62 outputs the inventory key received in the process shown in S403 to the security setting unit 76 (S431).
  • the security setting unit 76 acquires the plan data including the received inventory key from the inventory database 82 (S432).
  • the security setting unit 76 executes the security setting based on the plan data acquired in the process shown in S432 (S433).
  • the security setting unit 76 outputs the end notification to the E2EO unit 62 (S434), and the process shown in this processing example is terminated.
  • the operation at the time of network service provisioning triggered by the purchase of the service by the purchaser is summarized.
  • the purchased service is referred to as a "purchased service”.
  • the E2EO unit 62 starts executing the workflow corresponding to the service to be purchased selected by the purchaser.
  • the E2EO unit 62 and the inventory management unit 66 purchase by filling in the inventory data (IP address, host name, etc.) in the inventory template of the service to be purchased, in other words, by setting the inventory data in the variable item of the inventory template. Create planning data for the target service.
  • the service manager unit 70 creates day0 data (day0 parameter) by filling in the contents indicated by the plan data in the service template data of the service to be purchased.
  • the service manager unit 70 passes the created day0 data to the container management unit 78 (Kubanetes).
  • the container management unit 78 generates a CNF (in other words, an application) for the service to be purchased based on the day0 data.
  • the CMaaS unit 68 creates day1 data (day1 parameter) by filling in the contents indicated by the plan data in the CM template data of the service to be purchased.
  • the CMaaS unit 68 inputs the created day1 data to the CNF for the service to be purchased.
  • the slice manager unit 72 creates slice data by filling in the slice template data of the service to be purchased with the contents indicated by the plan data.
  • the slice manager unit 72 passes the created slice data to the CMaaS unit 68.
  • the CMaaS unit 68 inputs the network slice and network slice subnet settings to the CNF (in other words, the application) based on the slice data.
  • the monitoring management unit 74 executes monitoring processing for the functional unit group based on the information about the functional unit group (for example, CNF) to be constructed and the monitoring script data distributed at the time of onboarding the bundle file. For example, the monitoring management unit 74 may create monitoring setting data by filling in the monitoring script data of the service to be purchased with the contents indicated by the planning data as information about the functional unit group to be constructed. The monitoring management unit 74 may start the monitoring process based on the monitoring setting data.
  • the monitoring setting data is, for example, (1) monitoring frequency, (2) monitoring target and its hierarchical structure, (3) logic for calculating KPI from metric data acquired from CNFC, and (4) trigger for transmitting alarm information. Includes threshold.
  • the service manager unit 70 notifies the inventory management unit 66 of information (for example, information such as an IP address and host name) related to NS, CNF, and CNFC constructed in connection with the purchase of the service by the purchaser, and the inventory management unit 66 notifies them.
  • Information may be stored in the inventory database 82 in association with the service to be purchased.
  • the service manager unit 70 passes information on NS, CNF, and CNFC to be constructed to the plurality of container management units 78, and the inventory management unit 66 acquires the information from the plurality of container management units 78 and obtains the inventory database. It may be stored in 82.
  • the monitoring management unit 74 acquires information on NS, CNF, and CNFC of the service to be purchased from the inventory management unit 66 (inventory database 82) and sets the monitoring setting data in the variable item of the monitoring script data of the service to be purchased. May be created.
  • the monitoring management unit 74 may directly acquire information on NS, CNF, and CNFC constructed by the service manager unit 70 from the service manager unit 70.
  • the monitoring management unit 74 may acquire information on the NSI and NSSI of the service to be purchased (for example, NSI and NSSI setting information) from the slice manager unit 72.
  • the monitoring management unit 74 may create monitoring setting data by setting information about the NSI and NSSI of the service to be purchased in the variable item of the monitoring script data of the service to be purchased.
  • the slice manager unit 72 may notify the inventory management unit 66 of information regarding the NSI and the NSSI of the service to be purchased. In this case, the monitoring management unit 74 may acquire information on the NSI and NSSI of the service to be purchased from the inventory management unit 66.
  • the vendor that provides the network service has the first data (for example, technology section data) that defines the functional unit group that realizes the network service, and the second data that defines the monitoring policy regarding the network service. If you upload a bundle file containing (for example, operation section data) to NOS12, the construction of the functional unit group that realizes the network service and the monitoring setting for the network service are automatically performed when the purchaser purchases the network service. Is executed. Vendors can flexibly build network services by adjusting the contents of bundle files. In addition, the network service can be promptly provided to the purchaser in response to the purchase of the network service by the purchaser.
  • first data for example, technology section data
  • the second data that defines the monitoring policy regarding the network service.
  • the network service provided to the purchaser is not CNF, which is a container-based functional unit, but VNF, which is a VM (Virtual Machine) -based functional unit that uses hypervisor-type or host-type virtualization technology. It may be implemented by Virtualized Network Function).
  • VNF Virtual Machine
  • a specific type of functional unit is deployed on an unused hardware resource (for example, a free server in this case)
  • a system corresponding to the specific type of functional unit is installed on the host OS that is the basis of the virtual machine environment.
  • Software setup may be performed.
  • the division of roles for each function shown in FIG. 10 is not limited to that shown in FIG.
  • a part of the processing executed by the E2EO unit 62 may be executed by the inventory management unit 66.
  • a part of the processing executed by the inventory management unit 66 may be executed by the E2EO unit 62.
  • the NOS 12 may not include the repository unit 80. Then, the bundle development unit 60 may store the helm chart data and the container image data in the container management unit 78. Then, the container management unit 78 may deploy the container image stored in the container management unit 78.
  • the NOS 12 may not include the bundle development unit 60.
  • the bundle file may be onboarded from an external file transfer server.
  • each of the constituent elements described in the claims are realized by a single component or a cooperation thereof shown in the first embodiment and the modified example.
  • the "reception unit” described in the claims can be realized by the bundle expansion unit 60 of NOS12 of the first embodiment.
  • the "construction unit” described in the claims can be realized by a single unit or a combination of the CMaaS unit 68, the service manager unit 70, the slice manager unit 72, and the container management unit 78 of the NOS 12 of the first embodiment.
  • the configuration of the computer system 1 of the second embodiment is the same as the configuration of the computer system 1 of the first embodiment (FIG. 1).
  • the functional block included in the NOS 12 of the second embodiment is the same as the functional block included in the NOS 12 of the first embodiment (FIG. 10).
  • NOS 12 of the second embodiment is measured by one or more devices that provide at least a part of the plurality of network functions for a plurality of network functions that realize a network slice constructed in a mobile wireless communication network. Get information about the operation of network functions.
  • the evaluation index values of the plurality of network functions are derived based on the acquired information on the operation of the plurality of network functions, and the network slice is evaluated based on the evaluation index values of the plurality of network functions. Derived the index value.
  • the evaluation index value of each network slice constructed in the mobile wireless communication network can be obtained, and the evaluation and maintenance of each network slice can be supported.
  • the network service provided to the purchaser includes (1) NSI, (2) one or more NSSI included in NSI, and (3) each NSSI. It is layered into one or more NSs to be realized, (4) one or more CNFs to realize each NS, and (5) one or more CNFCs (microservices) to realize each CNF.
  • the NOS 12 of the second embodiment traces back the hierarchical structure from the lowest microservice to the highest NSI, and sequentially derives KPI values for each of CNFC (microservice), CNF, NS, NSSI, and NSI.
  • the monitoring management unit 74 is for realizing the service to be purchased in the variable items of the monitoring script data distributed when the bundle file is onboarded from the vendor terminal 16. Create monitoring setting data by setting information about functional units.
  • the monitoring setting data (monitoring script data) is NSI, NSSI, NS, CNF, CNFC, which is a group of functional units constituting the purchase target service, based on the metric data output from a plurality of CNFCs constituting the purchase target service. It includes a logic (hereinafter, also referred to as “KPI derivation logic”) for deriving each evaluation index value (hereinafter, also referred to as “KPI”).
  • KPI derivation logic for deriving each evaluation index value
  • the metric data output from the CNFC contains information about the operation or state of the CNFC.
  • the metric data may include at least one of (1) throughput indicating the amount of data processed in a predetermined period, (2) connection completion rate of telephone line or packet communication, and (3) CPU usage rate of CNFC. ..
  • Each KPI of NSI, NSSI, NS, CNF, and CNFC may be an index defined as an SLA, and includes, for example, throughput and connection completion rate. Further, the KPI of these network elements may include (1) a target value or a guaranteed value of throughput, (2) a target value or a guaranteed value of a connection completion rate, and (3) a target value or a guaranteed value of the number of simultaneous connections. .. Furthermore, the KPIs of these network elements are the KPIs described in the 3GPP specifications, such as "TS 28.552, Management and orchestration; 5G performance measurements" or "TS 28.554, Management and orchestration; 5G end to end Key Performance". It may include KPIs described in "Indicators (KPI)".
  • the KPI derivation logic may include (1) an ID of each of NSI, NSSI, NS, CNF, and CNFC, and (2) a calculation formula for deriving each KPI of NSI, NSSI, NS, CNF, and CNFC.
  • the KPI derivation logic provides (3) information on the identification tag for identifying the metric data used in the above formula, in other words, information for identifying the type of metric data used in the formula and the CNFC of the notification source. It may be included.
  • the calculation formula may include a formula for obtaining the total value or the average value of a plurality of metric data and a plurality of KPIs.
  • the KPI derivation logic of the embodiment may include a calculation formula for accumulating the KPIs of the lower elements in the network hierarchical data and obtaining the KPIs of the upper elements.
  • the KPI derivation logic may include a calculation formula for deriving KPIs in the order of CNFC, CNF, NS, NSSI, and NSI.
  • the KPI derivation logic of a CNFC may include a calculation formula for calculating the total value or the average value of the metric data notified from the CNFC.
  • the KPI derivation logic of a certain CNF may include a calculation formula for obtaining the total value or the average value of the KPI values of a plurality of CNFCs corresponding to the CNF.
  • the KPI derivation logic of a certain NS may include a calculation formula for obtaining the total value or the average value of the KPI values of a plurality of CNFs corresponding to the NS.
  • the KPI derivation logic of a certain NSSI may include a calculation formula for obtaining the total value or the average value of the KPI values of a plurality of NS corresponding to the NSSI.
  • the KPI derivation logic of a certain NSI may include a calculation formula for obtaining the total value or the average value of the KPI values of a plurality of NSSIs corresponding to the NSI.
  • FIG. 26 schematically shows the cooperation of the plurality of functional blocks of the NOS 12 of the second embodiment.
  • the figure shows the cooperation during monitoring (in other words, during operation) of network services.
  • the CNF (RAN) 102 provides, for example, at least some of the functions of an eNodeB (ie LTE base station) or gNB (ie 5G base station).
  • the CNF (SW) 104 provides, for example, the function of a layer 2 switch or a layer 3 switch.
  • the CNF (core) 106 provides at least a part of the core network functions such as AMF and MME.
  • CNF (RAN) 102, CNF (SW) 104, and CNF (core) 106 are, for example, components of one NSI100.
  • a plurality of CNFs (CNF (RAN) 102, CNF (SW) 104, CNF (core) 106 in the example of FIG. 8) distributed and deployed on a plurality of servers 90 are set by the slice manager unit 72 at the time of network slice setting.
  • the metric data is measured, and the metric data is periodically transmitted to the monitoring management unit 74.
  • the metric data transmitted from a certain CNF includes one or more types of metric data defined at the time of setting the network slice, and also includes an identification tag assigned to the CNF.
  • the monitoring management unit 74 includes a function of an acquisition unit that acquires information regarding the operation of each network function measured by one or more devices that provide at least a part of the plurality of network functions. In the embodiment, the monitoring management unit 74 acquires metric data related to the operation of one or more CNFs associated with each network function as information regarding the operation of each network function.
  • the monitoring management unit 74 is a device (for example, a server 90) in which containers (in other words, pods) corresponding to each of CNF (RAN) 102, CNF (SW) 104, and CNF (core) 106 are deployed. Accepts metric data for each CNF sent from.
  • a sidecar container that aggregates metric data output from a plurality of containers in CNFC (microservice) units may be deployed on the server 90.
  • This sidecar container may include an agent called an exporter.
  • the monitoring management unit 74 may repeatedly execute the process of acquiring the metric data aggregated for each microservice from the sidecar container at the monitoring frequency specified in the monitoring setting data by using the mechanism of Prometheus.
  • the monitoring management unit 74 derives the evaluation index values of the plurality of network functions based on the information on the operation of the plurality of network functions, and the evaluation index values of the network slice based on the evaluation index values of the plurality of network functions. Includes the function of the derivation unit that derives.
  • the monitoring management unit 74 sets the KPI values of each of the plurality of network elements (NSI, NSSI, NS, CNF, CNFC) associated with the network hierarchy data into the KPI derivation logic for each network element set in the monitoring setting data. And metric data related to a plurality of CNFCs.
  • the monitoring management unit 74 derives from the KPI value of the lower CNFC in the order of the KPI value of the upper NSI from the bottom up.
  • the monitoring management unit 74 may derive the KPI value of each element of the network hierarchy data by the following procedures (1) to (5).
  • the KPI value of each of the plurality of CNFCs is derived.
  • the KPI values of the upper CNFs here, a plurality of CNFs
  • the KPI values of the higher-order NSs here, a plurality of NSs
  • the KPI values of the higher-order NSSIs (here, a plurality of NSSIs) corresponding to the plurality of NSs are derived.
  • the KPI values of the higher NSIs (one or more) corresponding to the plurality of NSSIs are derived.
  • the monitoring management unit 74 compares the KPI value of each of the derived CNFCs (also referred to as “KPI derived value”) with the KPI threshold value of each CNFC set in the monitoring setting data. When the relationship between the KPI derived value of a certain CNFC and the KPI threshold value of the CNFC satisfies the alert condition set in the monitoring setting data, the monitoring management unit 74 sets the set of the ID of the CNFC and the KPI derived value. The included alert information is output to the container management unit 78.
  • the alert condition may be determined according to the type of KPI. For example, the KPI derived value may be less than the KPI threshold value, or the KPI derived value may exceed the KPI threshold value.
  • the monitoring management unit 74 compares the KPI derived value of each of the plurality of CNFs with the KPI threshold value of each CNF set in the monitoring setting data. When the relationship between the KPI derived value of a certain CNF and the KPI threshold value of the CNF satisfies the alert condition set in the monitoring setting data, the monitoring management unit 74 sets the pair of the ID of the CNF and the KPI derived value. The included alert information is output to the service manager unit 70.
  • the monitoring management unit 74 compares the KPI derived value of each of the plurality of NSs with the KPI threshold value of each NS set in the monitoring setting data. When the relationship between the KPI derived value of a certain NS and the KPI threshold value of the NS satisfies the alert condition set in the monitoring setting data, the monitoring management unit 74 sets the pair of the ID of the NS and the KPI derived value. The included alert information is output to the service manager unit 70.
  • the monitoring management unit 74 compares the KPI derived value of each of the plurality of NSSIs with the KPI threshold value of each NSSI set in the monitoring setting data. When the relationship between the KPI derived value of a certain NSSI and the KPI threshold value of the NSSI satisfies the alert condition set in the monitoring setting data, the monitoring management unit 74 sets the set of the ID of the NSSI and the KPI derived value. The included alert information is output to the slice manager unit 72.
  • the monitoring management unit 74 compares the KPI derived value of each of the plurality of NSIs with the KPI threshold value of each NSI set in the monitoring setting data. When the relationship between the KPI derived value of a certain NSI and the KPI threshold value of the NSI satisfies the alert condition set in the monitoring setting data, the monitoring management unit 74 sets the pair of the ID of the NSI and the KPI derived value. The included alert information is output to the slice manager unit 72.
  • a second specific example of KPI derivation by the monitoring management unit 74 will be described.
  • the operation of the monitoring management unit 74 will be described, but this operation may be defined in the calculation logic in the monitoring setting data (in other words, the monitoring script data included in the bundle file) referred to by the monitoring management unit 74.
  • FIG. 27 shows an example of network hierarchical data for a purchaser.
  • the network hierarchy data of FIG. 27 includes NSI110, NSSI112, NS114a, NS114b, NS114c.
  • CNF and CNFC are further associated under each of NS114a, NS114b, and NS114c.
  • the monitoring management unit 74 may calculate an arithmetic mean value of the throughput value of NS114b as a KPI and the throughput value of NS114c as a KPI as the throughput value of NSSI112 as a KPI.
  • NS114b is an IP telephone service of the core domain
  • NS114c is an IP telephone service of the RAN domain
  • NSSI 112 is an NSSI for an IP telephone service that extends from the RAN domain to the core domain.
  • the monitoring management unit 74 calculates the product of the value of the connection completion rate as the KPI of NS114b and the value of the connection completion rate as the KPI of NS114c as the value of the connection completion rate as the KPI of NSSI112. May be good.
  • a third specific example of KPI derivation by the monitoring management unit 74 will be described.
  • the operation of the monitoring management unit 74 will be described, but this operation may be defined in the calculation logic in the monitoring setting data (in other words, the monitoring script data included in the bundle file) referred to by the monitoring management unit 74.
  • the monitoring management unit 74 has, as KPIs of a plurality of NSs, (1) RRC (Radio Resource Control) connection completion rate (KPI of RAN domain NS), (2) Attach success rate (KPI of core domain NS), (3) ERB (EPS Radio Access Bearer) Established success rate (KPI of core domain NS) may be derived.
  • the monitoring management unit 74 sets the KPI value (for example, connection completion rate) of the NSI (or NSSI) that is higher than the plurality of NSs as (1) the average value of the RRC connection completion rate, and (2) the average value of the attach success rate.
  • the product of the average values of the ERB establishment success rates may be derived.
  • As the average value of the RRC connection completion rate the average value of the RRC connection completion rate over a plurality of gNBs belonging to the same NSI (or NSSI) may be used.
  • the slice manager unit 72 includes a function of a change unit that autonomously changes at least one of the NSI and NSSI settings according to the KPI values of the NSI and the NSSI derived by the monitoring management unit 74. .. In the second embodiment, the slice manager unit 72 autonomously changes the setting of at least one of NSI and NSSI according to the KPI derived value of NSI or NSSI indicated by the alert information notified from the monitoring management unit 74.
  • the slice manager unit 72 may store the KPI threshold values of the NSI and the NSSI described in the purchase service requirement data (or slice template data). Further, the purchase service requirement data (or slice template data) may be defined with configuration change contents according to the KPI derived values of NSI and NSSI respectively. The slice manager unit 72 compares the KPI derived value of NSI or NSSI notified from the monitoring management unit 74 with the KPI threshold value, and the purchase service requirement data (or slice template data) is determined according to the comparison result. Changes may be made (changes in at least one of the NSI and NSSI settings).
  • the slice manager unit 72 corresponds to the NSI or NSSI in the network hierarchy data.
  • the attached CNF (referred to as "corresponding CNF") may be scaled out.
  • the slice manager unit 72 may cooperate with the service manager unit 70 and the container management unit 78 to deploy a new CNF having the same function as the corresponding CNF on the server 90.
  • the slice manager unit 72 may further cooperate with the CMaaS unit 68 to make settings related to the NSI or NSSI for the new CNF in the same manner as the corresponding CNF.
  • the slice manager unit 72 may cooperate with the container management unit 78 to increase the number of pods in the corresponding CNF more than before.
  • the slice manager unit 72 performs QoS (Quality Of Service) regarding the NSI or NSSI. You may change the setting of. As an example of changing QoS, the slice manager unit 72 cooperates with the CMaaS unit 68 to change the shaving value set in the NSI or the CNF corresponding to the NSSI in the network hierarchy data to a value larger than the previous value. You may.
  • QoS Quality Of Service
  • the slice manager unit 72 may store the transition of the KPI derived value of each of NSI and NSSI in the time series, in other words, derive the tendency of the change of the KPI derived value. For example, (1) the connection completion rate of NSI or NSSI as a KPI tends to decrease, or (2) the connection completion rate decreases beyond a predetermined threshold value in a unit time, or (3) connection completion. When the rate of decrease exceeds a predetermined threshold, the slice manager unit 72 may scale out the NSI or the CNF corresponding to the NSSI.
  • the slice manager unit 72 may change the NSI or the QoS setting (for example, the shaving value) related to the NSSI.
  • the service manager unit 70 changes the configuration of the NS or CNF in cooperation with the container management unit 78 according to the KPI derived value of the NS or CNF notified from the monitoring management unit 74.
  • the container management unit 78 changes the configuration of the CNF according to the KPI derived value of the CNFC notified from the monitoring management unit 74.
  • KPI values are obtained for network slices (NSI and NSSI) constructed in a mobile communication network virtualized by NFV (Network Functions Virtualization) and SDN (Software-Defined Networking).
  • NSSI Network Functions Virtualization
  • SDN Software-Defined Networking
  • NOS12 of the second embodiment derives the KPI value of the network slice based on the total value or the average value of the KPI values of the plurality of network functions. Specifically, NOS12 derives KPI values sequentially from lower elements to upper elements for NSI-NSSI-NS-CNF-CNFC associated in the network hierarchical data. As a result, the KPI value of each element in the network hierarchical data can be appropriately derived.
  • the settings of the network slice (for example, the number of CNFCs, resources, QoS settings, etc.) are automatically and autonomously changed according to the KPI value of the network slice. As a result, proper settings of the network slice can be maintained, and efficient operation and maintenance can be realized.
  • the slice manager unit 72 may transmit information on the set NSI and NSSI, information on the configuration below the NS in which the slices are set, and SLA information of each network element to the monitoring management unit 74.
  • the monitoring management unit 74 may derive NSI and NSSI KPI values from the KPI values or metric data related to NS based on the information received from the slice manager unit 72.
  • the monitoring management unit 74 may hold the KPI derivation logic of NSI and NSSI, or may derive the KPI values of NSI and NSSI. In this case, the monitoring management unit 74 receives data necessary for deriving KPI values of NSI and NSSI, for example, metric data acquired for the NSI and NSSI, and / or NS ⁇ CNF ⁇ which is associated with the NSI and NSSI.
  • the KPI value of CNFC may be transmitted to the slice manager unit 72.
  • the slice manager unit 72 may compare the KPI derived values of NSI and NSSI with the KPI threshold value, and output an alert based on the comparison result.
  • the main body for deriving the KPI values of NSI and NSSI may be the monitoring management unit 74 as in the second embodiment, or the slice manager unit 72 as in the above modification. In the latter case, the monitoring management unit 74 may only acquire the metric value to be monitored, and the slice manager unit 72 may perform the processing after the KPI calculation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ネットワークオペレーティングシステム(NOS12)は、移動無線通信ネットワークに構築されたネットワークスライスを実現する複数のネットワーク機能について、上記複数のネットワーク機能の少なくとも一部を提供する1つ以上の装置で計測された、各ネットワーク機能の動作に関する情報を取得する。NOS12は、上記複数のネットワーク機能の動作に関する情報をもとに上記複数のネットワーク機能の評価指標値を導出し、上記複数のネットワーク機能の評価指標値をもとに上記ネットワークスライスの評価指標値を導出する。

Description

コンピュータシステムおよびネットワークスライス管理方法
本開示は、データ処理技術に関し、特にコンピュータシステムおよびネットワークスライス管理方法に関する。
ネットワーク機能の仮想化技術を用いると、共通のハードウェア・リソース上に複数の論理的な区分を設定して、それぞれの論理区分内でVNF(Virtual Network Function)を動作させる運用が可能になる。また、これらの論理区分で使用するハードウェア・リソースを全体の共通のリソースプールから割り当てることで、リソース利用効率を向上させることもできる。このような論理区分は「ネットワークスライス」と呼ばれる。
以下の特許文献1では、ネットワーク機能を移動無線通信ネットワークのネットワークスライスインスタンスと関連付ける方法が提案されている。
特表2019-521533号公報
従来、装置単位の評価指標値(例えばスループットや接続完了率)を取得することはできたが、上述のように1つの装置上に複数のネットワークスライスが構築された場合、装置単位の評価指標値は、複数のネットワークスライスの性能等をあわせた値となり、必ずしも個々のネットワークスライスの評価に有用なものとはならない。本発明者は、ネットワークスライスの状態や性能等を評価する方法がこれまで十分に提案されていないと考えた。
本開示は本発明者の上記課題認識に基づきなされたものであり、1つの目的は、移動無線通信ネットワークに構築されたネットワークスライスの管理を支援する技術を提供することにある。
上記課題を解決するために、本開示のある態様のコンピュータシステムは、移動無線通信ネットワークに構築されたネットワークスライスを実現する複数のネットワーク機能について、複数のネットワーク機能の少なくとも一部を提供する1つ以上の装置で計測された、各ネットワーク機能の動作に関する情報を取得する取得部と、取得部により取得された複数のネットワーク機能の動作に関する情報をもとに複数のネットワーク機能の評価指標値を導出し、複数のネットワーク機能の評価指標値をもとにネットワークスライスの評価指標値を導出する導出部と、を備える。
本発明の別の態様は、ネットワークスライス管理方法である。この方法は、移動無線通信ネットワークに構築されたネットワークスライスを実現する複数のネットワーク機能について、複数のネットワーク機能の少なくとも一部を提供する1つ以上の装置で計測された、各ネットワーク機能の動作に関する情報を取得するステップと、取得するステップで取得された複数のネットワーク機能の動作に関する情報をもとに複数のネットワーク機能の評価指標値を導出し、複数のネットワーク機能の評価指標値をもとにネットワークスライスの評価指標値を導出するステップと、をコンピュータが実行する。
なお、以上の構成要素の任意の組合せ、本開示の表現を、装置、コンピュータプログラム、コンピュータプログラムを読み取り可能に記録した記録媒体などの間で変換したものもまた、本開示の態様として有効である。
本開示によれば、移動無線通信ネットワークに構築されたネットワークスライスの管理を支援することができる。
図1は第1実施例に係るコンピュータシステムを示す図である。
図2は購入画面の一例を模式的に示す図である。
図3はサービス要件入力画面の一例を示す図である。
図4は購入確認画面の一例を示す図である。
図5は購入確認画面の一例を示す図である。
図6はバンドルファイルのデータ構造の一例を示す図である。
図7は複数種類のネットワーク要素の階層構成を示す図である。
図8はNSIとNSSIの例を示す図である。
図9はオンボーディング画面の一例を示す図である。
図10は本発明の一実施形態に係るMPS及びNOSで実装される機能の一例を示す機能ブロック図である。
図11はバンドルファイルに基づいて生成されるデータ群のデータ構造の一例を示す図である。
図12は物理インベントリデータのデータ構造の一例を示す図である。
図13は論理インベントリデータのデータ構造の一例を模式的に示す図である。
図14はリソース管理データの一例を示す図である。
図15は計画データのデータ構造の一例を示す図である。
図16は計画データの一例を模式的に示す図である。
図17は想定ビジーレベルデータの一例を示す図である。
図18はリソース管理データの一例を示す図である。
図19はCNFDの一例を示す図である。
図20はday0パラメータの一例を示す図である。
図21はNSIおよびNSSIの構築時の処理を模式的に示す
図22Aは本発明の一実施形態に係るベンダ端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。
図22Bは本発明の一実施形態に係るベンダ端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。
図23は本発明の一実施形態に係る購入者端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。
図24は本発明の一実施形態に係る購入者端末、MPS、及び、NOSで行われる処理の流れの一例を示すフロー図である。
図25Aは本発明の一実施形態に係るNOSで行われる処理の流れの一例を示すフロー図である。
図25Bは本発明の一実施形態に係るNOSで行われる処理の流れの一例を示すフロー図である。
図25Cは本発明の一実施形態に係るNOSで行われる処理の流れの一例を示すフロー図である。
図25Dは本発明の一実施形態に係るNOSで行われる処理の流れの一例を示すフロー図である。
図25Eは本発明の一実施形態に係るNOSで行われる処理の流れの一例を示すフロー図である。
図25Fは本発明の一実施形態に係るNOSで行われる処理の流れの一例を示すフロー図である。
図25Gは本発明の一実施形態に係るNOSで行われる処理の流れの一例を示すフロー図である。
図26は第2実施例のNOSの複数の機能ブロックの連携を模式的に示す図である。
図27は或る購入者に関するネットワーク階層データの例を示す図である。
(第1実施例)
図1は、第1実施例に係るコンピュータシステム1を示す図である。コンピュータシステム1は、ネットワークサービスの構築や管理に関するデータ処理を行う情報処理システムである。
図1に示すように、第1実施例のコンピュータシステム1では、インターネット等のコンピュータネットワーク24に、マーケットプレイスシステム(MPS)10、ネットワークオペレーティングシステム(NOS)12、購入者端末14、ベンダ端末16、複数のコアネットワークシステム20、及び、複数の基地局装置22、が接続されている。コアネットワークシステム20、基地局装置22、コンピュータネットワーク24は、互いに連携して、移動無線通信ネットワークを実現する。
コアネットワークシステム20は、第4世代移動通信システム(以下、4Gと呼ぶ。)におけるEPC(Evolved Packet Core)や、第5世代移動通信システム(以下、5Gと呼ぶ。)における、AMF(Access and Mobility Management Function)、SMF(Session Management Function)、UPF(User Plane Function)等を含む5GC(5G CoreNetwork)に相当するシステムである。本実施形態に係るコアネットワークシステム20は、様々なロケーションに設けられた複数のデータセンタに配置されたサーバ群によって実装されている。各データセンタには、複数のサーバが配置されている。なお、図1には2つのコアネットワークシステム20が示されているが、本実施形態に係るコアネットワークシステム20の数は2つには限定されず、1つであってもよいし3つ以上であってもよい。
基地局装置22は、4GにおけるeNB(eNodeB)や、5GにおけるgNB(NR基地局)に相当する、アンテナ22aを備えたコンピュータシステムである。本実施形態に係る基地局装置22には、1又は複数のサーバ(後述のサーバ90)が含まれる。なお、基地局装置22がデータセンタに配置されたサーバ群によって実装されていても構わない。
また、4GにおけるRAN(Radio Access Network)の構成要素であるvDU(virtual Distributed Unit)やvCU(virtual Central Unit)は、基地局装置22に配置されてもよいしコアネットワークシステム20の一部に組み込まれていてもよい。また、5GにおけるRANの構成要素であるDUやCUについても同様に、基地局装置22に配置されてもよいしコアネットワークシステム20の一部に組み込まれていてもよい。
本実施形態に係るMPS10は、例えば、クラウド基盤上に構成されており、図1に示すように、プロセッサ10a、記憶部10b、通信部10c、が含まれる。プロセッサ10aは、MPS10にインストールされるプログラムに従って動作するマイクロプロセッサ等のプログラム制御デバイスである。記憶部10bは、例えばROMやRAM等の記憶素子や、ソリッドステートドライブ(SSD)、ハードディスクドライブ(HDD)などである。記憶部10bには、プロセッサ10aによって実行されるプログラムなどが記憶される。通信部10cは、例えば、NIC(Network Interface Card)や無線LANモジュールなどといった通信インタフェースである。通信部10cは、コンピュータネットワーク24を介して、NOS12や購入者端末14との間でデータを授受する。
本実施形態に係るNOS12は、例えば、クラウド基盤上に構成されており、図1に示すように、プロセッサ12a、記憶部12b、通信部12c、が含まれる。プロセッサ12aは、NOS12にインストールされるプログラムに従って動作するマイクロプロセッサ等のプログラム制御デバイスである。記憶部12bは、例えばROMやRAM等の記憶素子や、ソリッドステートドライブ(SSD)、ハードディスクドライブ(HDD)などである。記憶部12bには、プロセッサ12aによって実行されるプログラムなどが記憶される。通信部12cは、例えば、NICや無線LANモジュールなどといった通信インタフェースである。通信部12cは、コンピュータネットワーク24を介して、MPS10、購入者端末14、ベンダ端末16、コアネットワークシステム20、基地局装置22との間でデータを授受する。
本実施形態では、購入者によるネットワークサービスの購入要求に応じて、購入要求がされたネットワークサービスがコアネットワークシステム20や基地局装置22に構築される。そして、構築されたネットワークサービスが購入者に提供される。
例えば、MVNO(Mobile Virtual Network Operator)である購入者に、音声通信サービスやデータ通信サービス等のネットワークサービスが提供される。本実施形態によって提供される音声通信サービスやデータ通信サービスは、図1に示すUE(User Equipment)26を利用する、購入者(上述の例ではMVNO)にとっての顧客(エンドユーザ)に対して最終的に提供されることとなる。当該エンドユーザは、コアネットワークシステム20や基地局装置22を介して他のユーザとの間で音声通信やデータ通信を行うことが可能である。
また、本実施形態において提供されるネットワークサービスは音声通信サービスやデータ通信サービスには限定されない。本実施形態において提供されるネットワークサービスは、例えば、IoTサービスであっても構わない。そして、例えば、ロボットアームやコネクテッドカーなどを利用するエンドユーザが本実施形態に係るネットワークサービスの購入者となっても構わない。
また、本実施形態では、コアネットワークシステム20や基地局装置22に配置されているサーバには、ドッカー(Docker)などのコンテナ型のアプリケーション実行環境がインストールされており、これらのサーバにコンテナをデプロイして稼働させることができるようになっている。そして本実施形態において購入者に提供されるネットワークサービスは、コンテナベースの機能ユニットであるCNF(Cloud-native Network Function)によって実装される。
本実施形態に係る購入者端末14は、例えば、上述の購入者が利用する、スマートフォン、タブレット端末、パーソナルコンピュータ、などの一般的なコンピュータである。
図2は、本実施形態に係る購入者端末14に表示される購入画面の一例を示す図である。図2に示す購入画面では、ラジオボタンによって購入者が購入するネットワークサービスの種類が選択できるようになっている。ここで、購入者が音声通信サービスを指定して、次へボタン30をクリックすると、購入者端末14には、図3に示すサービス要件入力画面が表示される。
サービス要件入力画面では、購入者は、購入するネットワークサービスについてのサービス要件を入力できるようになっている。図3の例では、加入者数、対向IP、監視対象、監視間隔、対象地域、及び、パスワードが設定できるようになっている。なお、対向IPとは、購入者が既に保有しているネットワークシステムに対するアクセスポイントとなるIPアドレスを指す。
購入者がこれらのサービス要件を入力して、次へボタン32をクリックすると、サービス要件入力画面への入力に対応付けられるサービス要件データが、MPS10に送信される。
サービス要件データには、例えば、加入者数を示す加入者数データ、対向IPを示す対向IPデータ、監視対象を示す監視対象データ、当該監視対象の監視間隔を示す監視間隔データ、購入されるネットワークサービスの対象地域を示す対象地域データ、及び、パスワードを示すパスワードデータが含まれる。なお、サービス要件データにこれらのデータのすべてが含まれている必要はなく、また、これら以外の要件を示すデータが含まれていてもよい。
そして、MPS10が、NOS12と連携して、サービス要件データに基づいて、当該サービス要件データが示すサービス要件を満たすサーバの確保が可能であるか否かを確認する。ここでは例えば、(1)サービス要件を満たすサーバの確保が可能である、(2)空きサーバのセットアップを行うことでサービス要件を満たすサーバの確保が可能である、(3)サービス要件を満たすサーバの確保が不可能である、のいずれであるかが判定される。
そして、当該判定の結果が(1)又は(2)である場合には、購入者端末14には、図4に示す、即時の提供が可能であることを示す購入確認画面が表示される。当該判定の結果が(3)である場合には、購入者端末14には、図5に示す、所定の納期が必要である(例えば、2週間の納期が必要である)ことを示す購入確認画面が表示される。
ここで、購入者によって、図4又は図5に示す購入ボタン34がクリックされると、購入要求がされたネットワークサービスが構築され、購入者に提供される。
一方、購入者によって、図4又は図5に示すキャンセルボタン36がクリックされると、購入はキャンセルされる。
以上のように本実施形態によれば、購入者の様々なニーズに応じたネットワークサービスが柔軟に構築される。購入者は、ネットワークサービスの細かい実装について意識することなく、いくつかのサービス要件を指定するだけで、所望のネットワークサービスの提供を受けることができる。
本実施形態に係るベンダ端末16は、ネットワークサービスに関するサービスプロバイダ等のベンダが利用する、スマートフォン、タブレット端末、パーソナルコンピュータ、などの一般的なコンピュータである。
本実施形態では、ベンダに、開発環境、検証環境、試験環境を含むCI(Continuous Integration)/CD(Continuous Delivery)パイプラインが提供される。そして、本実施形態では、当該CI/CDパイプラインを活用したオンボーディングプロセスによって、ベンダによって作成された、購入者への提供対象であるネットワークサービスに対応する検証済のバンドルファイルがオンボーディングされる。
本実施形態に係るバンドルファイルは、例えば、所定のディレクトリ構成のファイル群を圧縮したファイル(例えばtargz形式のファイル)である。
図6は、本実施形態に係るバンドルファイルのデータ構造の一例を示す図である。図6に示すように、本実施形態に係るバンドルファイルには、ビジネスセクションデータ、テクノロジーセクションデータ、セキュリティセクションデータ、及び、オペレーションセクションデータが含まれる。
ビジネスセクションデータには、例えば、ネットワークサービスの名称、ライセンス要件、サービスレベルアグリーメント(SLA)の定義など、ネットワークサービスのビジネス要件が示されている。また、本実施形態に係るビジネスセクションデータには、ネットワークサービスのサービス要件についての必須の入力項目やオプションの入力項目を示すデータが含まれている。
テクノロジーセクションデータには、例えば、ネットワークサービスを実現する機能ユニット群の構成が示されている。また、テクノロジーセクションデータには、例えば、ネットワークサービスを構成するアプリケーションやCNFCの構成が示されている。
また、テクノロジーセクションデータには、例えば、ネットワークサービス(以下「NS」とも呼ぶ。)と、その下位に紐付けられるネットワーク機能(以下「CNF」(Cloud-native Network Function)とも呼ぶ。)およびCNFC(Cloud-native Network Function Component)の階層構成が示されている。また、テクノロジーセクションデータには、例えば、ネットワークサービスと、その上位に紐付けられるネットワークスライスサブネット(以下「NSSI」とも呼ぶ。)およびネットワークスライス(以下「NSI」とも呼ぶ。)の階層構成が示されている。すなわち、テクノロジーセクションデータは、複数種類のネットワーク要素の階層構成、言い換えれば、対応関係が示されている。
図7は、複数種類のネットワーク要素の階層構成を示す。NSIとNSSIは1対多の関係となり、NSSIとNSは多対多の関係となる。NSとCNFは1対多の関係となり、CNFとCNFCも1対多の関係となる。複数種類のネットワーク要素の階層構成を示すデータを以下「ネットワーク階層データ」とも呼ぶ。ネットワーク階層データは、1つ以上のNSIと複数のNSSIとの対応関係を示すデータ、複数のNSSIと複数のNSとの対応関係を示すデータ、複数のNSと複数のCNFとの対応関係を示すデータ、複数のCNFと複数のCNFCとの対応関係を示すデータを含む。
図8は、NSIとNSSIの例を示す。NSIは、複数ドメイン(例えばRANからコアネットワーク)に跨るエンド・ツー・エンドの仮想回線とも言える。NSIは、高速大容量通信用のスライス、高信頼度かつ低遅延通信用のスライス、または大量端末の接続用のスライスであってもよい。NSSIは、NSIを分割した単一ドメインの仮想回線とも言える。NSSIは、RANドメインのスライス、MBH(Mobile Back Haul)ドメインのスライス、またはコアネットワークドメインのスライスであってもよい。また、図8に示すように、複数のNSIが同じNSSIを共有してもよい。
NSは、5Gのコアネットワーク(5GC)、4Gのコアネットワーク(EPC)、5GのRAN、または4GのRANであってもよい。CNFは、5Gのコアネットワークにおける複数種類のネットワーク機能であってもよく、例えば、AMF、SMF、またはUPFであってもよい。また、CNFは、4Gのコアネットワークにおける複数種類のネットワーク機能であってもよく、例えば、MME(Mobility Management Entity)、HSS(Home Subscriber Server)、またはS-GW(Serving Gateway)であってもよい。
CNFCは、1つ以上のコンテナとしてサーバにデプロイされるマイクロサービスであってもよい。例えば、或るCNFCは、eNodeB(すなわちLTE基地局)またはgNB(すなわち5G基地局)の機能のうち一部の機能を提供するマイクロサービスであってもよい。また、別のCNFCは、AMFまたはMME等のコアネットワーク機能のうち一部の機能を提供するマイクロサービスであってもよい。
図6に戻り、セキュリティセクションデータには、例えば、インストール資格情報などといった、当該ネットワークサービスのセキュリティ定義が示されている。
オペレーションセクションデータには、例えば、監視対象のメトリックや監視間隔などのネットワークサービスに関する監視ポリシーが示されている。
図9は、本実施形態に係るベンダ端末16に表示されるオンボーディング画面の一例を示す図である。本実施形態では、ベンダが、バンドルファイルが配置されているパスを指定した上で、オンボーディングボタン40をクリックすると、当該バンドルファイルがオンボーディングされる。
以上のようにして本実施形態では、ベンダは、開発したファイル群がオンボーディングされる実際のロケーションを意識することなく、ネットワークサービスのオンボーディングを簡単に行うことができる。
以下、本実施形態に係るMPS10及びNOS12の機能、及び、MPS10及びNOS12で実行される処理について、さらに説明する。
図10は、本実施形態に係るMPS10及びNOS12で実装される機能の一例を示す機能ブロック図である。本明細書のブロック図で示す複数の機能ブロックは、ハードウェア的には、回路ブロック、メモリ、その他のLSIで構成することができ、ソフトウェア的には、メモリにロードされたプログラムをCPUが実行すること等により実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところである。なお、本実施形態に係るMPS10及びNOS12で、図10に示す機能のすべてが実装される必要はなく、また、図10に示す機能以外の機能が実装されていても構わない。
図10に示すように、MPS10には、機能的には例えば、バンドル管理部50、プロダクトカタログ記憶部52、購入管理部54、が含まれる。
バンドル管理部50、購入管理部54は、プロセッサ10a及び通信部10cを主として実装される。プロダクトカタログ記憶部52は、記憶部10bを主として実装される。
以上の機能は、コンピュータであるMPS10にインストールされた、以上の機能に対応する指令を含むプログラムをプロセッサ10aで実行することにより実装されてもよい。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ読み取り可能な情報記憶媒体を介して、あるいは、インターネットなどを介してMPS10に供給されてもよい。
また、図10に示すように、NOS12には、機能的には例えば、バンドル展開部60、オーケストレーション(E2EO:End-to-End-Orchestration)部62、サービスカタログ記憶部64、インベントリ管理部66、CMaaS(Configuration Management as a Service)部68、サービスマネージャ部70、スライスマネージャ部72、監視管理部74、セキュリティ設定部76、複数のコンテナ管理部78、リポジトリ部80、インベントリデータベース82、BMaaS(Bare Metal as a Service)部84、が含まれる。
バンドル展開部60、E2EO部62は、プロセッサ12a及び通信部12cを主として実装される。サービスカタログ記憶部64、リポジトリ部80、インベントリデータベース82は、記憶部12bを主として実装される。インベントリ管理部66、CMaaS部68、サービスマネージャ部70、スライスマネージャ部72、監視管理部74、セキュリティ設定部76、コンテナ管理部78は、プロセッサ12a及び記憶部12bを主として実装される。BMaaS部84は、プロセッサ12aを主として実装される。
以上の機能は、コンピュータであるNOS12にインストールされた、以上の機能に対応する指令を含むプログラムをプロセッサ12aで実行することにより実装されてもよい。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ読み取り可能な情報記憶媒体を介して、あるいは、インターネットなどを介してNOS12に供給されてもよい。
また、図10には、図1に示す、コアネットワークシステム20、及び、基地局装置22に含まれる、様々なロケーションに分散配置された複数のサーバ90についても示されている。そして、本実施形態に係る複数のコンテナ管理部78は、それぞれ、これら複数のサーバ90のうちの一部であるサーバ群に対応付けられている。
本実施形態に係る複数のコンテナ管理部78のそれぞれには、例えば、クバネテス(Kubernetes)等のコンテナ管理ツール、及び、ヘルム(Helm)等のパッケージマネージャがインストールされている。そして、コンテナ管理部78は、当該コンテナ管理部78に対応付けられているサーバ群(複数のサーバ90)に対してコンテナのデプロイや設定などといったコンテナの構築を含む、コンテナのライフサイクル管理を実行する。
なお、コンテナ管理部78は、NOS12に含まれている必要はない。コンテナ管理部78は、例えば、当該コンテナ管理部78によって管理されるサーバ90(すなわち、コアネットワークシステム20や基地局装置22)、あるいは、当該サーバ90に併設されているサーバに設けられていてもよい。
バンドル展開部60は、本実施形態では例えば、バンドルファイルをベンダ端末16から受け付ける。そして、バンドル展開部60は、本実施形態では例えば、受け付けたバンドルファイルに基づいて、図11にデータ構造が示されているデータ群を生成する。図11に示すデータ群は、バンドル展開部60が受け付けたバンドルファイルの内容を再構成したものとなっている。
図11に示すように、バンドル展開部60によって生成されるデータ群には、プロダクトカタログデータ、サービスカタログデータ、インベントリテンプレートデータ、CMテンプレートデータ、サービステンプレートデータ、スライステンプレートデータ、監視スクリプトデータ、セキュリティスクリプトデータ、ヘルムチャートデータ、及び、コンテナイメージデータが含まれる。
プロダクトカタログデータは、例えば、バンドルファイルに含まれるビジネスセクションデータに対応するデータである。プロダクトカタログデータには、上述したように、図2に示す購入画面に表示されるネットワークサービスの名称、ライセンス要件、サービスレベルアグリーメント(SLA)の定義など、ネットワークサービスのビジネス要件に関する情報が示されている。
また、本実施形態に係るプロダクトカタログデータには、ネットワークサービスのサービス要件についての必須の入力項目やオプションの入力項目を示すデータが含まれている。本実施形態では、例えば、プロダクトカタログデータに基づいて、図2に示す購入画面、及び、図3に示すサービス要件入力画面が生成される。
サービスカタログデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部に対応するデータである。サービスカタログデータには、ネットワークサービスを構築するためのワークフローのスクリプトが含まれている。
また、サービスカタログデータに、上述のサービス要件データの値と、購入要求に応じて構築される機能ユニット群(例えば、CNF群)の構成との対応を示す要件構成対応データが含まれていてもよい。
例えば、サービスカタログデータに、サービス要件データの値と、機能ユニット群の種類並びに各種類についての機能ユニットの数との対応を示す要件構成対応データが含まれていてもよい。例えば、要件構成対応データに、「加入者数20000と1つのP-GW(Packet Data Network Gateway)」、「加入者数20000と1つのIMS(IP Multimedia System)」、「加入者数20000と1つのHSS(Home Subscriber Server)」が対応することが示されていてもよい。なお、サービス要件データと対応付けられるのは4Gの構成要素の種類や数には限定されず、サービス要件データと5Gの構成要素の種類や数とが対応付けられていてもよい。
また、例えば、要件構成対応データに、サービス要件データの値と、購入要求に応じて構築される機能ユニット群に含まれる各機能ユニットが構築されるロケーションとの対応が示されていてもよい。この場合、要件構成対応データにおいてサービス要件データの値と対応付けられているロケーションは、構築される機能ユニット群に含まれる機能ユニットによって異なっていてもよい。
インベントリテンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部及びセキュリティセクションデータの一部に対応するデータである。インベントリテンプレートデータは、例えば、インベントリ管理部66によって利用されるロジックを示すテンプレートデータである。
CMテンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部及びオペレーションセクションデータの一部に対応するデータであり、例えば、CMaaS部68によって利用されるロジックを示すテンプレートデータである。
サービステンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部に対応するデータであり、例えば、サービスマネージャ部70によって利用されるロジックを示すテンプレートデータである。サービステンプレートデータは、サービスマネージャ部70がネットワークサービスを構築するために必要な情報を含む。具体的には、サービステンプレートデータは、図7に示したネットワーク階層データのうち、少なくともサービスマネージャ部70が構築すべきNS、CNFおよびCNFCを定義する情報と、NS-CNF-CNFCの対応関係を示す情報を含む。
スライステンプレートデータは、例えば、バンドルファイルに含まれるテクノロジーセクションデータの一部に対応するデータであり、例えば、スライスマネージャ部72によって利用されるロジックを示すテンプレートデータである。
スライステンプレートデータは、GSMA(GSM Association)(「GSM」は登録商標)が定める「Generic Network Slice Template」の情報を含む。具体的には、スライステンプレートデータは、ネットワークスライスのテンプレートデータ(NST)、ネットワークスライスサブネットのテンプレートデータ(NSST)、ネットワークサービスのテンプレートデータを含み、また、これらのネットワーク要素の階層構成を示す情報(例えば上記のネットワーク階層データ)を含む。NSTとNSSTは、ネットワークスライスインスタンス(NSI)やネットワークスライスサブネットインスタンス(NSSI)に関するSLAの情報を含む。
上記のSLAの情報は、監視対象のメトリックデータをもとにNSIやNSSIに関する1つ以上のKPI(Key Performance Indicator)と、各KPIを算出するための計算ロジックを含む。また、SLAの情報は、監視時に用いる閾値や、算出したKPIと比較する閾値(例えば異常検出用閾値)に関する情報を含む。
監視スクリプトデータは、例えば、バンドルファイルに含まれるオペレーションセクションデータの一部に対応するデータであり、例えば、監視管理部74によって実行される監視スクリプトを示すデータである。
セキュリティスクリプトデータは、例えば、バンドルファイルに含まれるセキュリティセクションデータの一部に対応するデータであり、例えば、セキュリティ設定部76によって実行されるセキュリティに関するスクリプトを示すデータである。
ヘルムチャートデータは、例えば、バンドルファイルに含まれるオペレーションセクションデータの一部に対応するデータであり、コンテナ管理部78によって利用されるスクリプトテンプレート(ヘルムチャート)を示すデータである。
コンテナイメージデータは、例えば、バンドルファイルに含まれるオペレーションセクションデータの一部に対応するデータであり、例えば、ネットワークサービスを実現する機能ユニット群に含まれるコンテナについてのコンテナイメージのデータである。コンテナイメージデータには、1又は複数のコンテナイメージが含まれる。これら1又は複数のコンテナイメージのそれぞれには、当該コンテナイメージの識別子であるコンテナイメージIDが関連付けられている。
本実施形態では、バンドル展開部60は、バンドルファイルの受付に応じて、当該バンドルファイルに基づいて生成されるデータ群に対応するバンドルIDを決定する。バンドルIDは、生成されるデータ群ごとに一意に割り当てられる。
そして、バンドル展開部60は、当該バンドルIDに対応するデータ群に含まれるプロダクトカタログデータを、決定されるバンドルIDに関連付けた上で、MPS10に送信する。
また、バンドル展開部60は、当該データ群に含まれるサービスカタログデータを、決定されるバンドルIDに関連付けた上で、E2EO部62に出力する。すると、E2EO部62は、当該サービスカタログデータをサービスカタログ記憶部64に記憶させる。
また、バンドル展開部60は、インベントリテンプレートデータ、CMテンプレートデータ、サービステンプレートデータ、スライステンプレートデータ、監視スクリプトデータ、セキュリティスクリプトデータ、ヘルムチャートデータ、及び、コンテナイメージデータを、当該データ群に対応するバンドルIDに関連付けた上で、それぞれ、インベントリ管理部66、CMaaS部68、サービスマネージャ部70、スライスマネージャ部72、監視管理部74、セキュリティ設定部76、コンテナ管理部78、及び、リポジトリ部80に記憶させる。
このようにして、本実施形態ではバンドルIDによって、プロダクトカタログデータ、サービスカタログデータ、インベントリテンプレートデータ、CMテンプレートデータ、サービステンプレートデータ、スライステンプレートデータ、監視スクリプトデータ、セキュリティスクリプトデータ、ヘルムチャートデータ、及び、コンテナイメージデータが互いに関連付けられることとなる。
また、本実施形態では、ベンダは、バンドルファイルのパスの指定などの簡単な操作によって簡単にネットワークサービスを提供することが可能である。
バンドル管理部50は、本実施形態では例えば、バンドル展開部60から送信される、バンドルIDに関連付けられたプロダクトカタログデータを受信する。そして、バンドル管理部50は、受信したプロダクトカタログデータをプロダクトカタログ記憶部52に記憶させる。
プロダクトカタログ記憶部52は、本実施形態では例えば、上述のように、バンドルIDに関連付けられたプロダクトカタログデータを記憶する。
購入管理部54は、本実施形態では例えば、購入者端末14から、バンドルID、及び、サービス要件データに関連付けられた、ネットワークサービスの購入要求などといったネットワークサービスの構築要求を受け付ける。以下、購入要求に関連付けられているバンドルIDを購入バンドルIDと呼び、購入要求に関連付けられているサービス要件データを購入サービス要件データと呼ぶこととする。
そして、購入管理部54は、上述の購入要求の受付に応じて、当該購入バンドルIDに関連付けられた当該購入サービス要件データをE2EO部62に送信する。
また、購入管理部54は、E2EO部62及びインベントリ管理部66と連携して、購入者が購入するネットワークサービスの納期を特定する。そして、購入管理部54は、特定される納期を購入者に通知する。購入管理部54は、例えば、特定される納期が示された購入確認画面を生成して、生成される購入確認画面を購入者端末14に送信する。
インベントリデータベース82は、本実施形態では例えば、NOS12で管理されている、コアネットワークシステム20や基地局装置22に配置されている複数のサーバ90についてのインベントリ情報が格納されたデータベースである。
本実施形態では例えば、インベントリデータベース82には、図12に示す物理インベントリデータ、及び、図13に示す論理インベントリデータを含む、インベントリデータが記憶されている。インベントリデータには、NOS12で管理されているリソースの状況(例えば、リソースの使用状況)が示されている。
図12は、物理インベントリデータのデータ構造の一例を示す図である。図12に示す物理インベントリデータは、1つのサーバ90に対応付けられる。図12に示す物理インベントリデータには、例えば、サーバID、ロケーションデータ、建物データ、階数データ、ラックデータ、割り当てリソースプール群ID、割り当てリソースプールID、スペックデータ、ネットワークデータ、稼働コンテナIDリスト、などが含まれる。
物理インベントリデータに含まれるサーバIDは、例えば、当該物理インベントリデータに対応付けられるサーバ90の識別子である。
物理インベントリデータに含まれるロケーションデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90のロケーション(例えばロケーションの住所)を示すデータである。
物理インベントリデータに含まれる建物データは、例えば、当該物理インベントリデータに対応付けられるサーバ90が配置されている建物(例えば建物名)を示すデータである。
物理インベントリデータに含まれる階数データは、例えば、当該物理インベントリデータに対応付けられるサーバ90が配置されている階数を示すデータである。
物理インベントリデータに含まれるラックデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90が配置されているラックの識別子である。
物理インベントリデータに含まれる割り当てリソースプール群IDは、例えば、当該物理インベントリデータに対応付けられるサーバ90が割り当てられているリソースプール群の識別子である。
物理インベントリデータに含まれる割り当てリソースプールIDは、例えば、当該物理インベントリデータに対応付けられるサーバ90が割り当てられているリソースプールの識別子である。割り当てリソースプールIDが示すリソースプールは、割り当てリソースプール群IDに対応するリソースプール群に含まれるいずれかのリソースプールである。なお、本実施形態では、空きサーバは、いずれかのリソースプール群に割り当てられるが、当該空きサーバが当該リソースプール群に含まれるどのリソースプールに割り当てられるかは未決定である。このような空きサーバについては、対応する物理インベントリデータに含まれる割り当てリソースプールIDの値としてNullが設定される。
物理インベントリデータに含まれるスペックデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90のコア数、メモリ容量、ハードディスク容量、などといった、当該サーバ90のスペックを示すデータである。
物理インベントリデータに含まれるネットワークデータは、例えば、当該物理インベントリデータに対応付けられるサーバ90が備えるNICや当該NICが備えるポート数などを示すデータである。
物理インベントリデータに含まれる稼働コンテナIDリストは、例えば、当該物理インベントリデータに対応付けられるサーバ90で稼働する1又は複数のコンテナのインスタンスの識別子(コンテナID)のリストを示すデータである。
図13は、論理インベントリデータのデータ構造の一例を模式的に示す図である。図13に示すように、論理インベントリデータには、NS(Network Service)データ、CNF(Cloud-native Network Function)データ、CNFCデータ、podデータ、及び、コンテナデータが含まれている。
NSデータは、例えばvRAN(virtual RAN)などに相当するネットワークサービスのインスタンスの識別子や当該ネットワークサービスの種類等の属性を示すデータである。CNFデータは、例えばeNodeBなどに相当するネットワークファンクションのインスタンスの識別子や当該ネットワークファンクション種類等の属性を示すデータである。また、CNFデータは、例えばeNodeBを構成するvCUやvDU単位でのデータであってもよい。CNFCデータは、CNFCのインスタンスの識別子や当該CNFCの種類等の属性を示すデータである。podデータは、CNFCに含まれるpodのインスタンスの識別子や当該podの種類等の属性を示すデータである。ここで、podとは、クバネテスでドッカーコンテナを管理するための最小単位を指す。コンテナデータは、podに含まれるコンテナのインスタンスのコンテナIDや当該コンテナの種類等の属性を示すデータである。
なお、ホスト名やIPアドレスなどの属性を示すデータが論理インベントリデータに含まれる上述のデータに設定されていても構わない。例えば、コンテナデータに、当該コンテナデータに対応するコンテナのIPアドレスを示すデータが含まれていてもよい。また、例えば、CNFCデータに、当該CNFCデータが示すCNFCのIPアドレス及びホスト名を示すデータが含まれていてもよい。
上述のデータは階層構造になっており、NSデータは、当該NSデータに対応するネットワークサービスに含まれる1又は複数のネットワークファンクションのそれぞれに対応する1又は複数のCNFデータと関連付けられている。また、CNFデータは、当該CNFデータに対応するネットワークファンクションに含まれる1又は複数のCNFCのそれぞれに対応する1又は複数のCNFCデータと関連付けられている。また、CNFCデータは、当該CNFCデータに対応するCNFCに含まれる1又は複数のpodのそれぞれに対応する1又は複数のpodデータと関連付けられている。また、podデータは、当該podデータに対応するpodに含まれる1又は複数のコンテナのそれぞれに対応する1又は複数のコンテナデータと関連付けられている。
論理インベントリデータに含まれるコンテナデータのコンテナIDと、物理インベントリデータに含まれる稼働コンテナIDリストに含まれるコンテナIDと、によって、コンテナのインスタンスと、当該コンテナのインスタンスが稼働しているサーバ90とが関連付けられることとなる。
なお、本実施形態において購入者が購入するネットワークサービス(プロダクトカタログデータに対応付けられるネットワークサービス)は、NSデータに対応付けられるネットワークサービスに相当するものである必要はない。例えば、購入者が購入するネットワークサービスが、1又は複数のCNFデータに対応付けられるネットワークファンクションに相当する機能ユニット群によって実現されるものであっても構わないし、1又は複数のCNFCデータに対応付けられる機能ユニット群によって実現されるものであっても構わない。また、購入者に購入されるネットワークサービスが、1又は複数のpodに対応付けられる機能ユニット群によって実現されるものであっても構わないし、1又は複数のコンテナに対応付けられる機能ユニット群によって実現されるものであっても構わない。
また、図13に示すように、本実施形態に係る論理インベントリデータには、それぞれリソースプール群に対応付けられる複数のリソースプール管理データが含まれる。
図14は、本実施形態に係るリソースプール管理データの一例を示す図である。リソースプール管理データは、当該リソースプール管理データに対応付けられるリソースプール群に含まれる複数のリソースプールの状況が示されている。
図14に示すリソースプール管理データには、リソースプール群ID、複数のリソースプールデータ、及び、空きサーバ数データが含まれる。
リソースプール管理データに含まれるリソースプール群IDは、当該リソースプール管理データに対応付けられるリソースプール群の識別子である。
リソースプール管理データに含まれる空きサーバ数データは、当該リソースプール管理データに対応付けられるリソースプール群に割り当てられた空きサーバ数を示すデータである。
リソースプールデータは、リソースプール管理データに対応付けられるリソースプール群に含まれるリソースプールの状況を示すデータである。
図14に示すように、リソースプールデータには、リソースプールID、総コア数データ、残りコア数データ、CNF種類データが含まれる。
リソースプールIDは、リソースプールの識別子である。
総コア数データは、当該リソースプールに割り当てられたサーバ90の総コア数を示すデータである。総コア数データは、当該リソースプールに含まれるハードウェアリソースの総量を示すリソース総量データの一具体例である。
残りコア数データは、当該リソースプールに割り当てられたサーバ90の残りコア数を示すデータである。残りコア数データは、当該リソースプールに含まれるハードウェアリソースの残量を示すリソース残量データの一具体例である。
また、CNF種類データは、当該リソースプールに関連付けられた1種類以上のCNFの種類を示すデータである。CNF種類データは、当該リソースプールに関連付けられた1種類以上の種類の機能ユニットを示す機能ユニット種類データの一具体例である。
本実施形態では、複数のロケーションにまたがるリソースプール群が予め設定されてもよいし、1つのロケーションだけに対応付けられるリソースプール群が予め設定されていてもよい。いずれの場合も、リソースプール群は、物理インベントリデータに示されている1又は複数のロケーションに対応付けられることとなる。
また、インベントリ管理部66は、コンテナ管理部78と連携して、リソースの状況を適宜把握できるようになっている。そして、インベントリ管理部66は、リソースの最新の状況に基づいて、インベントリデータベース82に記憶されているインベントリデータを適宜更新する。
E2EO部62及びインベントリ管理部66は、本実施形態では例えば、購入管理部54から受信するサービス要件データに基づいて、購入されるネットワークサービスを実現する機能ユニット群の構成を特定する。
ここで、E2EO部62は、例えば、購入管理部54から受信する購入サービス要件データに関連付けられている購入バンドルIDに対応するサービスカタログデータをサービスカタログ記憶部64から取得する。そして、E2EO部62は、当該サービスカタログデータが示すワークフローのスクリプトを実行する。
E2EO部62及びインベントリ管理部66は、購入管理部54から受信する購入サービス要件データ、購入バンドルIDに関連付けられているサービスカタログデータ、購入バンドルIDに関連付けられているインベントリテンプレートデータ、及び、インベントリデータに基づいて、図15及び図16に例示する計画データ(planned data)を生成する。計画データは例えば、購入されるネットワークサービスを実現する機能ユニット群の構成を示すデータである。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
図15は、本実施形態に係る計画データのデータ構造の一例を示す図である。図16は、本実施形態に係る計画データの一例を模式的に示す図である。本実施形態に係る計画データには、計画データの識別子であるインベントリキーが含まれる。インベントリキーは、計画データが生成される際に、当該計画データに一意に割り当てられる。また、計画データには、購入バンドルIDが含まれる(図16の例では「0010」)。また、計画データには、購入要求を行った購入者(ユーザ)の識別子であるユーザIDが含まれる。
また、計画データに、購入サービス要件データに設定されている値が含まれていてもよい。図15及び図16に示す計画データには、購入サービス要件データに含まれる、対向IPデータの値、監視対象データの値、監視間隔データの値、及び、パスワードデータの値が含まれている。
そして、本実施形態では、計画データには、購入されるネットワークサービスを実現する機能ユニット群に含まれる機能ユニットのそれぞれについての機能ユニット構成データが含まれる。機能ユニット構成データには、例えば、当該機能ユニットの種類を示すCNFC種類データ、ホスト名を示すホスト名データ、IPアドレスを示すIPアドレスデータ、当該機能ユニットを構成するコンテナにそれぞれ対応付けられる複数のコンテナ構成データ、が含まれる。
ここで例えば、E2EO部62が、購入サービス要件データに基づいて、構築される機能ユニット群の数を特定してもよい。例えば、E2EO部62が、購入サービス要件データとサービスカタログデータに含まれる要件構成対応データとに基づいて、購入されるネットワークサービスを実現する機能ユニット群の種類並びに各種類についての機能ユニットの数を特定してもよい。例えば、サービス要件データが示す加入者数が50000である場合に、上述の要件構成対応データに基づいて、構築される機能ユニット群が、3個のP-GW、3個のIMS、及び、3個のHSSであると特定されてもよい。
そして、E2EO部62が、サービス要件データとともに、機能ユニット群の種類並びに各種類についての機能ユニットの数を示すデータをインベントリ管理部66に出力してもよい。そして、インベントリ管理部66が、当該データと、インベントリデータと、に基づいて、各機能ユニットに割り当てられるホスト名およびIPアドレスを決定してもよい。ここで例えば、既に使用されているホスト名やIPアドレスと重複しないようホスト名やIPアドレスが決定されてもよい。そして、このようにして決定されるホスト名を示すホスト名データ、及び、決定されるIPアドレスを示すIPアドレスデータを含む計画データが生成されてもよい。
また、上述のように、E2EO部62が、購入サービス要件データに基づいて、構築される機能ユニット群に含まれる機能ユニットのそれぞれが構築されるロケーションを特定してもよい。例えば、E2EO部62が、購入サービス要件データに含まれる対象地域データとサービスカタログデータに含まれる要件構成対応データとに基づいて、構築される機能ユニット群に含まれる各機能ユニットのロケーションを決定してもよい。ここで各機能ユニットについて異なるロケーションが決定されてもよい。そして、各機能ユニットについて、当該機能ユニットについて決定されるロケーションにおいて利用可能なホスト名やIPアドレスが、当該機能ユニットのホスト名及びIPアドレスとして決定されてもよい。そして、このようにして決定されるホスト名を示すホスト名データ、及び、決定されるIPアドレスを示すIPアドレスデータを含む計画データが生成されてもよい。
また、E2EO部62が、購入サービス要件データに基づいて、複数のロケーションのそれぞれについて、当該ロケーションに構築される機能ユニットの種類及び数を特定してもよい。この場合、E2EO部62が、購入サービス要件データに基づいて特定されるロケーションに応じて、当該ロケーションに構築される、それぞれの種類の機能ユニットの数を決定してもよい。また、E2EO部62が、購入サービス要件データに基づいて特定されるロケーション毎に設定されている重みに基づいて、ロケーション毎に構築される、それぞれの種類の機能ユニットの数を決定してもよい。
例えば、E2EO部62に、図17に示す想定ビジーレベルデータが記憶されていてもよい。図17に示す想定ビジーレベルデータには、例えば、当該想定ビジーレベルデータに関連付けられているデータセンタの配下の1又は複数のセルがカバーするエリアの人口が示されている。想定ビジーレベルデータの値は、上述したロケーション毎に設定されている重みの一例である。
ここで、コアネットワークシステム20のデータセンタについての想定ビジーレベルデータには、例えば、当該コアネットワークシステム20と通信する1又は複数の基地局装置22のセルがカバーするエリアの人口が示される。
そして、例えば、想定ビジーレベルデータが示す人口が高いロケーションであるほど多くの機能ユニットがデプロイされるようにしてもよい。例えば、購入サービス要件データに含まれる加入者数データに基づいて、デプロイされるvDUの総数nが特定されるとする。そして、購入サービス要件データに含まれる対象地域データに基づいて、当該対象地域データが示す対象地域内にある、vDUのデプロイ先である複数のデータセンタが特定されるとする。この場合、特定された各データセンタについての想定ビジーレベルデータの値に基づいて、特定されたvDUの総数nを按分した数のvDUが各データセンタにデプロイされるようにしてもよい。
図15に示すように、コンテナ構成データには、例えば、コンテナID、コンテナイメージID、必要リソースデータ、リソースプール群ID、リソースプールID、及び、接続コンテナIDリストが含まれる。
コンテナIDは、例えば、上述したように、当該コンテナ構成データに対応するコンテナのインスタンスに一意に割り当てられる識別子である。
コンテナ構成データに含まれるコンテナイメージIDには、例えば、当該コンテナ構成データに対応するコンテナのコンテナイメージに割り当てられているコンテナイメージIDが設定される。
必要リソースデータは、例えば、当該コンテナの稼働に必要なリソースを示すデータである。本実施形態では例えば、インベントリテンプレートデータに、各コンテナについて、当該コンテナの稼働に必要なリソースが示されている。インベントリ管理部66は、インベントリテンプレートデータに基づいて、必要リソースデータの値を設定する。
コンテナ構成データに含まれるリソースプール群IDには、例えば、当該コンテナ構成データに対応するコンテナが割り当てられるリソースプール群のリソースプール群IDの値が設定される。インベントリ管理部66は、例えば、上述のようにして決定されるロケーションと、インベントリデータと、に基づいて、当該コンテナが構築されるリソースプール群IDを決定してもよい。
コンテナ構成データに含まれるリソースプールIDには、例えば、当該コンテナ構成データに対応するコンテナが割り当てられるリソースプールのリソースプールIDの値が設定される。インベントリ管理部66は、例えば、当該コンテナの種類と、リソースプール管理データと、に基づいて、リソースプールIDを決定してもよい。
接続コンテナIDリストは、当該コンテナと接続されるコンテナのコンテナIDのリストである。本実施形態では例えば、インベントリテンプレートデータに、各コンテナについて、当該コンテナと接続されるコンテナの種類が示されている。インベントリ管理部66は、例えば、インベントリテンプレートデータと、インベントリデータと、に基づいて、接続コンテナIDリストの値を決定する。
計画データを生成する際には、E2EO部62は、インベントリ管理部66と連携して、新規の機能ユニット群がデプロイされるリソースプール、及び、必要なリソースを特定する。ここで、E2EO部62は、購入要求の受付などといった、ネットワークサービスの構築要求の受付に応じて特定される機能ユニットに関連付けられているリソースプールを特定してもよい。また、E2EO部62は、購入されるネットワークサービスの対象地域に基づいて、リソースプール群を特定してもよい。例えば、購入サービス要件データに含まれる対象地域データが示す対象地域に基づいて、リソースプール群が特定されてもよい。そして、E2EO部62は、特定されたリソースプール群に含まれるリソースプールのうちから、新規の機能ユニット群がデプロイされるリソースプールを特定してもよい。
また、E2EO部62は、新規の機能ユニット群がデプロイされるハードウェアリソース(ここでは例えばサーバ90)を確保可能であるか否かを判定する。ここでは例えば、(1)サーバ90の確保が可能である、(2)いずれのリソースプールにも含まれていない未使用ハードウェアリソース(ここでは例えば空きサーバ)のセットアップを行うことでサーバ90の確保が可能である、(3)サーバ90の確保が不可能である、のいずれであるかが判定される。
ここで、(2)である場合は、E2EO部62は、未使用ハードウェアリソース(ここでは例えば空きサーバ)に、予め定められた特定種類の機能ユニットがデプロイされるか否かを判定する。
そして、特定種類の機能ユニットがデプロイされる場合は、E2EO部62は、当該特定種類の機能ユニットに関連付けられているリソースプールを特定する。ここで例えば、リソースプール管理データに基づいて、当該リソースプールが特定される。
本実施形態では例えば、以上のようにして特定されるリソースプール群のリソースプール群ID、及び、特定されるリソースプールのリソースプールIDが、コンテナ構成データに設定される。
CMaaS部68、サービスマネージャ部70、及び、スライスマネージャ部72は、本実施形態では例えば、上述のようにして特定される機能ユニット群の構成と、当該構成をパラメータとして受け入れ可能なテンプレートデータと、に基づいて、当該機能ユニット群の構築手順を特定する。当該構築手順には、例えば、コンテナのデプロイ、及び、デプロイされたコンテナ及び当該コンテナに関係するコンテナの設定等のコンテナの構成管理の手順が含まれる。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
そして、CMaaS部68、サービスマネージャ部70、スライスマネージャ部72、及び、コンテナ管理部78は、特定される構築手順を実行することで、機能ユニット群を構築する。この処理も、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
なお、機能ユニット群に含まれる機能ユニットのそれぞれが、当該機能ユニットについて特定されるロケーションに構築されてもよい。
また例えば、購入サービス要件データに基づいて特定される数の機能ユニット群が構築されてもよい。
また例えば、複数のロケーションのそれぞれについて、当該ロケーションについて特定される種類の機能ユニットが、特定される数だけ構築されるようにしてもよい。
ここで、CMaaS部68及びBMaaS部84は、例えば、新規の機能ユニット群がデプロイされるハードウェアリソース(ここでは例えばサーバ90)を確保する。
また、CMaaS部68及びBMaaS部84は、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップを、未使用ハードウェアリソースに施す。本実施形態では例えば、CMaaS部68又はBMaaS部84に上述の特定種類の機能ユニットについてのセットアップを行うためのスクリプト(例えば、Ansibleスクリプト)が記憶されている。当該スクリプトには、例えば、特定種類あるいは特定バージョンである、コンテナ実行環境の基盤であるホストOSのインストール手順、ホストOSのカーネルの設定手順、BIOS(Basic Input Output System)の設定手順、などが記述されている。そして、BMaaS部84が、当該スクリプトを実行することにより、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップが、空きサーバに施される。例えば、コンテナ実行環境のホストOSやBIOSのセットアップが、空きサーバに施される。
そして、CMaaS部68及びBMaaS部84は、リソースプール管理データを更新して、システムソフトウェアのセットアップが施された未使用ハードウェアリソースを、特定されるリソースプールに追加する。このようなリソースプールへのハードウェアリソースの追加は当該ハードウェアリソースを管理するコンテナ管理部78によって検出される。そして、インベントリ管理部66が、追加されたハードウェアリソース(サーバ90)に対応するインベントリデータを更新される。このようにして、当該リソースプールには、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップが施されたハードウェアリソースが含まれることとなる。
ここでは例えば、vDUが特定種類の機能ユニットであることとする。また、vDUに必要なコア数が5つであり、空きサーバのコア数が50であるとする。
この場合において、vDUを含むネットワークサービスが購入される際に、vDUに関連付けられたリソースプールが特定される。図14の例では、リソースプールIDがCであるリソースプールが特定される。そして、このリソースプールの残りハードウェアリソースが充分であるか否かが確認される。そして、残りハードウェアリソースが不足している場合は、1つの空きサーバに対して、vDUに応じたシステムソフトウェアのセットアップが施される。そして、システムソフトウェアのセットアップがされたサーバ90が、リソースプールCに追加され、リソースプール管理データは、図18に示すものに更新される。
このようにして、本実施形態では、リソースプールデータに対応するリソースプールに含まれるハードウェアリソースには、当該リソースプールに関連付けられている1種類以上の種類の機能ユニットに応じたシステムソフトウェアのセットアップが施されることとなる。
機能ユニットの種類によっては一般的な構成の汎用サーバでは充分な性能が発揮できないことがある。そこで、このような特定種類の機能ユニットのために、ホストOSやBIOS等のシステムソフトウェアについて、専用のセットアップをサーバ等のハードウェアリソースに施すことが望ましい。この場合、そうした専用のシステムソフトウェアのセットアップが施されたハードウェアリソースをネットワークサービスの提供開始前に所要数だけ予め準備しておき、必要時には、準備されたハードウェアリソースに当該機能ユニットをデプロイすることが考えられる。
ところが、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップを事前に施すべきハードウェアリソースの最適量をネットワークサービスの提供開始前に見積もることは困難である。また、余裕をもって多くのハードウェアリソースに対して特定種類の機能ユニットに応じたシステムソフトウェアのセットアップを施してしまうと、このようなハードウェアリソースは他の機能ユニットのデプロイには適さないため、リソースの無駄が発生する。
本実施形態では、上述のようにして、特定種類の機能ユニットを、未使用ハードウェアリソースにデプロイする場合に、当該特定種類の機能ユニットに応じたシステムソフトウェアのセットアップが未使用ハードウェアリソースに施される。そして、システムソフトウェアのセットアップが施された未使用ハードウェアリソースが、当該特定種類の機能ユニットに関連付けられているリソースプールに追加される。
このようにして本実施形態によれば、ネットワークサービスを実現する各種の機能ユニットがデプロイされるハードウェアリソースを有効活用できることとなる。
なお、本実施形態において、需要予測の結果に基づいて機能ユニットが特定されてもよい。例えば、需要予測の結果に基づいて、近い将来に不足することが予測される機能ユニットが特定されてもよい。そして、このようにして特定される機能ユニットに関連付けられているリソースプールが特定されてもよい。そして、当該リソースプールに、当該機能ユニットに応じたシステムソフトウェアのセットアップが施された未使用ハードウェアリソースが追加されてもよい。
新規の機能ユニット群がデプロイされるハードウェアリソースが確保されると、サービスマネージャ部70は、例えば、上述の計画データと、サービスマネージャ部70に記憶されている、購入バンドルIDに関連付けられたサービステンプレートデータと、に基づいて、新規の機能ユニット群のデプロイをコンテナ管理部78に指示する。当該サービステンプレートデータは、当該計画データの一部又は全部をパラメータとして受け入れ可能なものとなっている。
上述のサービステンプレートデータの一例として、CNFD(CNF Descriptor)が挙げられる。図19は、CNFDの一例を示す図である。サービスマネージャ部70は、例えば、計画データと当該CNFDとに基づいて、図20に示すday0パラメータ(CNFインスタンス)を生成する。例えば、図19に示すCNFDのホスト名とIPアドレスの値が設定された、図20に示すday0パラメータが生成される。
ここでCNFDに複数のデプロイメントフレーバーのそれぞれに対応付けられたテンプレートが含まれていてもよい。そして例えば、サービスマネージャ部70は、購入サービス要件データに応じたデプロイメントフレーバーに対応するテンプレートに基づいて、day0パラメータを生成してもよい。
ここで、サービスマネージャ部70は、day0パラメータの出力先のロケーションを特定してもよい。例えば、day0パラメータの出力先となる1又は複数のコンテナ管理部78が特定されてもよい。例えば、計画データのコンテナ構成データに示されているリソースプールのロケーションに配置されているサーバ90に対応付けられているコンテナ管理部78が特定されてもよい。そして、特定されるロケーションのそれぞれに出力されるday0パラメータが生成されてもよい。例えば、出力先となる1又は複数のコンテナ管理部78のそれぞれに出力されるday0パラメータが生成されてもよい。
そして、サービスマネージャ部70は、生成された1又は複数のday0パラメータのそれぞれを、当該day0パラメータの出力先のロケーションであるコンテナ管理部78に出力する。当該day0パラメータには購入バンドルIDが関連付けられている。
そして、コンテナ管理部78は、受け付けたday0パラメータに基づいて、新規の機能ユニット群をデプロイする。コンテナ管理部78は、例えば、購入バンドルIDに対応付けられるヘルムチャートデータと、受け付けたday0パラメータとに基づいて、デプロイされるコンテナイメージ、及び、コンテナがデプロイされるリソースプールを特定する。そして、コンテナ管理部78は、当該コンテナイメージをリポジトリ部80から取得して、当該コンテナイメージに対応するコンテナを、特定されたリソースプールにデプロイする。ここでは例えば、購入バンドルIDに対応付けられるヘルムチャートデータと、受信したday0パラメータとに基づいて、マニフェストファイルが生成される。そして、当該マニフェストファイルを用いたコンテナのデプロイが実行される。
また、CMaaS部68は、例えば、上述の計画データと、CMaaS部68に記憶されている、購入バンドルIDに関連付けられたCMテンプレートデータと、に基づいて、day1パラメータを含む計画CMデータを生成する。当該CMテンプレートデータは、当該計画データの一部又は全部をパラメータとして受け入れ可能なものとなっている。
day1パラメータには、例えば、デプロイされた機能ユニット群及び当該機能ユニット群に関係する少なくとも1つの機能ユニット(例えば、デプロイされた機能ユニット群と通信する機能ユニット)についての設定等の構成管理手順が示されている。基地局装置22に係るday1パラメータには、例えば、電波強度、アンテナ22aの向きや角度、シリアルナンバー、などが示されている。S-GW(Serving-Gateway)に係るday1パラメータには、例えば、対向ノードを示す情報(通信相手のMME(Mobility Management Entity)を示す情報やAPN(Access Point Name)等)、RADIUS(Remote Authentication Dial In User Service)サーバのホスト名あるいはFQDN、などが示されている。
そして、CMaaS部68は、生成される計画CMデータに含まれるday1パラメータに基づいて、機能ユニットの設定等の構成管理を実行する。これらの処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
そして、スライスマネージャ部72は、例えば、上述の計画データと、スライスマネージャ部72に記憶されている、購入バンドルIDに関連付けられたスライステンプレートデータと、に基づいて、購入されるネットワークサービスに係るネットワークスライスのインスタンス化を実行する。当該スライステンプレートデータは、当該計画データの一部又は全部をパラメータとして受け入れ可能なものとなっている。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
スライスマネージャ部72は、3GPPの仕様書「TS28 533」に記載される、NSMF(Network Slice Management Function)と、NSSMF(Network Slice Sub-network Management Function)の機能を含んで構成される。NSMFは、ネットワークスライスを生成し、管理する機能であり、NSIのマネジメントを提供する。NSSMFは、ネットワークスライスの一部を構成するネットワークスライスサブネットを生成し、管理する機能であり、NSSIのマネジメントを提供する。
スライスマネージャ部72は、NSIおよびNSSIに関する情報を記憶する記憶部(不図示)を含んでもよい。この記憶部は、SST(SliceServiceType:MBB、V2X等)、NSIのID(NSI-ID)、NSSIのID(NSSI-ID)、NSのID(NS-ID)を記憶してもよい。
スライスマネージャ部72は、スライステンプレートデータに基づいて、ネットワークスライスおよびネットワークスライスサブネットのインスタンス化に関係する構成管理指示をCMaaS部68へ出力する。その際、スライスマネージャ部72は、構成するNSIおよびNSSIにIDを付与し、そのID情報を上記記憶部に格納する。変形例として、CMaaS部68が、スライスマネージャ部72から受け付けた構成管理指示に応じてNSIおよびNSSIにIDを付与し、そのID情報をスライスマネージャ部72に通知してもよく、スライスマネージャ部72は、CMaaS部68から通知されたID情報を上記記憶部に格納してもよい。スライスマネージャ部72は、トポロジ管理のため、スライステンプレートデータのネットワーク階層データにおいて関連付けられたNSI、NSSI、NSについて、それらのNSI、NSSI、NSそれぞれのIDを対応付けて上記記憶部に格納する。
ここで、NSIおよびNSIを構築する処理の例を説明する。図21は、NSIおよびNSSIの構築時の処理を模式的に示す。図21の機器a~機器cは、複数のサーバ90に対応する。スライスマネージャ部72は、各機器上にNSIおよびNSSIを設定するための設定情報を含む構成管理指示をCMaaS部68に渡す。
CMaaS部68は、スライスマネージャ部72から渡された設定情報をもとに、公知のセグメントルーティング技術(例えばSRv6(セグメントルーティングIPv6))を用いて、各機器上にNSIおよびNSSIを構築する。例えば、CMaaS部68は、複数の機器上に構築された複数の設定対象CNFに対して、共通のVLAN(Virtual Local Area Network)を設定するコマンド、および、当該VLANに設定情報が示す帯域幅や優先度を割り当てるコマンドを発行することにより、それら複数の設定対象CNFに亘るNSIおよびNSSIを生成してもよい。
スライスマネージャ部72は、複数の機器上に構築された複数の設定対象CNFに対してNSIおよびNSSIを設定する際、監視管理部74に通知すべきメトリックデータの種類と識別用タグを、個々の設定対象のCNFに含まれるCNFCに対して設定する。識別用タグは、複数のCNFCの中から個々のCNFCを一意に識別可能な値を含むデータであり、言い換えれば、CNFCごとに異なる値を含むデータである。
スライスマネージャ部72は、スライステンプレートデータに含まれる、NSIおよびNSSIに関するSLA情報を保持する。SLA情報には、KPIの算出ロジックと、アラームを発出するための閾値が定義される。スライスマネージャ部72は、管理テーブルからKPI算出を行うNSI、NSSIに関連付けられるPod(コンテナまたはCNFCとも言える)を特定し、そのPodから出力されるメトリックデータをもとに、NSI、NSSIごとのKPIを算出するよう監視管理部74に指示する。
ここで、スライスマネージャ部72が、ネットワークスライスのインスタンス化に関係する構成管理指示をCMaaS部68に出力してもよい。そして、CMaaS部68が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
ここで例えば、CMaaS部68が、新規の機能ユニット群のデプロイが終了した際にこれらの新規の機能ユニット群に関する構成管理を実行して、その後に、ネットワークスライスのインスタンス化に関係する構成管理を実行してもよい。
あるいは、CMaaS部68が、一旦生成されるday1パラメータを、スライスマネージャ部72から受け付ける構成管理指示に基づいて更新してもよい。そして、CMaaS部68が、新規の機能ユニット群及びネットワークスライスのインスタンス化に関係する構成管理をまとめて実行してもよい。
監視管理部74は、本実施形態では例えば、上述の計画データと、監視管理部74に記憶されている、購入バンドルIDに関連付けられた監視スクリプトデータと、に基づいて、購入サービス要件データが示す監視ポリシーを特定する。そして、監視管理部74は、特定される監視ポリシーに従った監視設定を実行する。そして、監視管理部74は、構築される機能ユニット群を、特定される監視ポリシーに従って監視する。ここでは例えば、購入サービス要件データが示す監視対象に対する、購入サービス要件データが示す監視間隔での監視が実行されてもよい。この処理は、例えば、E2EO部62によるワークフローのスクリプトの実行をトリガとして実行される。
監視管理部74は、例えば、監視対象のコンテナに関連付けられた、監視対象のメトリックの値を上述の監視間隔でログとして出力するサイドカーからログを取得してもよい。そして、監視管理部74は、当該ログを蓄積してもよい。そして、監視管理部74は、例えば、購入者端末14からの要求に応じて当該ログを購入者端末14に送信してもよい。
監視管理部74は、既知の監視ソフトウェアを用いて監視対象のCNFC(マイクロサービス)に関連付けられた監視対象のメトリックの値を取得し、そのメトリック値と予め定められた計算ロジックとをもとにKPIを算出する。上記の既知の監視ソフトウェアは、プロメテウス(Prometheus)であってもよい。監視管理部74は、算出したKPIの値が予め定められた閾値を超えた場合や、またはKPIの値が予め定められた閾値未満である場合、アラート情報を出力する。
監視管理部74は、スライスマネージャ部72の指示に基づいて、NSIとNSSIに関するKPIの値を算出してもよい。また、監視管理部74は、NSIとNSSIに関するKPIの値を算出するために、それらのNSIとNSSIに対応付けられているNS、CNF、CNFCのKPIを算出してもよい。
セキュリティ設定部76は、例えば、本実施形態では例えば、上述の計画データと、セキュリティ設定部76に記憶されている、購入バンドルIDに関連付けられたセキュリティスクリプトデータと、に基づいて、購入サービス要件データの値に従った、パスワードの設定等のセキュリティ設定を実行する。
ここで、図9に示すオンボーディング画面においてベンダによってオンボーディングボタン40がクリックされた際にベンダ端末16、MPS10、及び、NOS12で実行される処理の流れを、図22A及び図22Bに示すフロー図を参照しながら説明する。
まず、ベンダ端末16が、オンボーディング画面において指定されたパスに配置されたバンドルデータをNOS12のバンドル展開部60に送信する(S101)。
そして、バンドル展開部60は、S101に示す処理で受信したバンドルデータを展開して、図11に示すデータ群を生成する(S102)。
そして、バンドル展開部60は、S102に示すデータ群に対応するバンドルIDを決定する(S103)。
そして、バンドル展開部60は、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるプロダクトカタログデータをMPS10のバンドル管理部50に送信する。そして、MPS10のバンドル管理部50が、受信したプロダクトカタログデータをプロダクトカタログ記憶部52に記憶させる(S104)。
そして、バンドル展開部60は、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるサービスカタログデータをE2EO部62に出力する。そして、E2EO部62が、受信したサービスカタログデータをサービスカタログ記憶部64に記憶させる(S105)。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるインベントリテンプレートデータをインベントリ管理部66に記憶させる(S106)。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるCMテンプレートデータをCMaaS部68に記憶させる(S107)。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるサービステンプレートデータをサービスマネージャ部70に記憶させる(S108)。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるスライステンプレートデータをスライスマネージャ部72に記憶させる(S109)。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれる監視スクリプトデータを監視管理部74に記憶させる(S110)。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるセキュリティスクリプトデータをセキュリティ設定部76に記憶させる(S111)。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるヘルムチャートデータをコンテナ管理部78に記憶させる(S112)。ここで例えば、バンドル展開部60は、S102に示すデータ群に含まれるヘルムチャートを複数のコンテナ管理部78に記憶させてもよい。また、コンテナ管理部78に対応付けられるヘルムチャートデータが当該コンテナ管理部78に記憶されるようにしてもよい。
そして、バンドル展開部60が、S103に示す処理で決定されたバンドルIDに関連付けられた、S102に示すデータ群に含まれるコンテナイメージデータをリポジトリ部80に記憶させて(S113)、本処理例に示す処理は終了される。
ベンダ端末16からアップロードされたバンドルデータのオンボーディング時の動作をまとめる。バンドルデータは、スライステンプレートデータとサービステンプレートデータを含む複数種類のテンプレートデータを含む。バンドル展開部60は、ベンダ端末16からアップロードされたバンドルデータを受け付け、そのバンドルデータに含まれる複数種類のテンプレートデータを、バンドルデータが示すサービスに対応付けて、NOS12の複数の機能ブロックへ配付する。例えば、バンドル展開部60は、スライステンプレートデータをスライスマネージャ部72へ提供し、サービステンプレートデータをサービスマネージャ部70へ提供する。
スライステンプレートデータには、サービスの購入者に提供すべきNSIおよびNSSIのSLA情報が記述される。SLA情報は、監視対象となるKPIの種類と、KPIの計算ロジック、およびKPIを評価する基準となる閾値を含む。また、スライステンプレートデータは、NSI-NSSI-NSの階層構造(対応関係)がさらに記述される。サービステンプレートデータには、構築すべきNS、CNF、CNFCの種類や、定義情報が記述される。
次に、図3に示すサービス要件入力画面において購入者によって次へボタン32がクリックされた際に、購入者端末14、MPS10、及び、NOS12で実行される処理の流れを、図23に示すフロー図を参照しながら説明する。
まず、購入者端末14は、購入バンドルIDに関連付けられた購入サービス要件データをMPS10の購入管理部54に送信する(S201)。当該購入バンドルIDは、図2に示す購入画面において購入者によって選択されたネットワークサービスのバンドルIDである。当該購入サービス要件データは、図3に示すサービス要件入力画面における入力内容を示すサービス要件データである。
すると、MPS10の購入管理部54は、S201に示す処理で受信した、購入バンドルIDに関連付けられた購入サービス要件データを、NOS12のE2EO部62に送信する(S202)。
すると、NOS12のE2EO部62が、当該購入バンドルIDに関連付けられているサービスカタログデータに基づいて、空き状況問合せデータを生成する(S203)。ここでは例えば、購入されるネットワークサービスを実現する機能ユニット群の種類並びに各種類についての機能ユニットの数を示す空き状況問合せデータが生成される。
そして、E2EO部62が、S203に示す処理で生成された空き状況問合せデータをインベントリ管理部66に出力する(S204)。
すると、インベントリ管理部66が、受け付けた空き状況問合せデータ、インベントリデータ、及び、インベントリテンプレートデータに基づいて、空き状況データを生成する(S205)。ここでは例えば、受け付けた空き状況問合せデータに示されている機能ユニット群がデプロイされるハードウェアリソースについて(1)確保可能であること、(2)空きサーバをリソースプールに追加することで確保可能であること、又は、(3)確保が不可能であることのいずれかを示す空き状況データが生成される。
そして、インベントリ管理部66は、S205に示す処理で生成された空き状況データをE2EO部62に送信する(S206)。
すると、E2EO部62は、S206に示す処理で受信した空き状況データに基づいて、回答データを生成する(S207)。ここでは例えば、空き状況データが上述の(1)又は(2)を示す場合は、OKを示す回答データが生成され、空き状況データが上述の(3)を示す場合は、NGを示す回答データが生成される。
そして、E2EO部62は、S207に示す処理で生成された回答データを、MPS10の購入管理部54に送信する(S208)。
そして、購入管理部54は、S208に示す処理で受信した回答データに基づいて、購入確認画面を生成する(S209)。ここでは例えば、受信した回答データがOKを示す場合は、図4に示す、即時の提供が可能であることを示す購入確認画面が生成される。一方、受信した回答データがNGを示す場合は、図5に示す、所定の納期が必要である(例えば、2週間の納期が必要である)ことを示す購入確認画面が生成される。
そして、購入管理部54は、S209に示す処理で生成された購入確認画面を購入者端末14に送信する(S210)。
そして、購入者端末14が、S210に示す処理で受信した購入確認画面を購入者端末14のディスプレイに表示させて(S211)、本処理例に示す処理は終了される。
次に、購入者によって、図4又は図5に示す購入確認画面において購入ボタン34がクリックされた際に、購入者端末14、MPS10、及び、NOS12で実行される処理の流れを、図24に示すフロー図を参照しながら説明する。
まず、購入者端末14が、ネットワークサービスの購入要求をMPS10の購入管理部54に送信する(S301)。当該購入要求には、S201に示す処理で送信された購入バンドルID及び購入サービス要件データが関連付けられていることとする。
そして、購入管理部54は、S301に示す処理で受信した、購入バンドルID及び購入サービス要件データに関連付けられた購入要求をE2EO部62に送信する(S302)。
そして、E2EO部62が、受信した購入要求に関連付けられている購入バンドルIDに対応するサービスカタログデータを特定する(S303)。
そして、E2EO部62が、S303に示す処理で特定されたサービスカタログデータをサービスカタログ記憶部64から取得して、当該サービスカタログデータが示すワークフローのスクリプトを実行して(S304)、本処理例に示す処理は終了される。
ここで、S304に示す処理の詳細について、図25A~図25Gに示すフロー図を参照しながら説明する。
まず、E2EO部62及びインベントリ管理部66が、購入要求に関連付けられている購入サービス要件データ、サービスカタログデータ、インベントリテンプレートデータ、及び、インベントリデータに基づいて、計画データを生成する(S401)。S401で実行される処理には、例えば、機能ユニット群がデプロイされるリソースプール、及び、必要なリソースを特定する処理が含まれる。
そして、インベントリ管理部66は、生成された計画データをインベントリデータベース82に記憶させる(S402)。
そして、インベントリ管理部66は、生成された計画データに含まれるインベントリキーをE2EO部62に出力する(S403)。
すると、E2EO部62は、受け付けたインベントリキーをCMaaS部68に出力する(S404)。
すると、CMaaS部68は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S405)。
そして、CMaaS部68は、S405に示す処理で取得された計画データに基づいて、day1パラメータを含む計画CMデータを生成して、保持する(S406)。
そして、CMaaS部68は、必要なハードウェアリソースの確保などのセットアップの指示をBMaaS部84に出力して(S407)、BMaaS部84が、当該指示に応じたハードウェアリソースの確保などのセットアップを実行する(S408)。この際に、特定種類の機能ユニットに応じたシステムソフトウェアのセットアップや、リソースプールへの空きサーバの追加が、必要に応じて実行される。
なお、本実施形態において、リソースプールへの空きサーバの追加は余裕(バッファ)をもって行われるようにしてもよい。例えば、複数台のサーバ90がまとめてリソースプールに追加されてもよい。
そして、BMaaS部84が、終了通知をCMaaS部68に出力すると(S409)、CMaaS部68は、リソースプール管理データを更新する(S410)。ここでは例えば、ハードウェアリソースが確保されたリソースプールの残りコア数データの値が減算されてもよい。また、空きサーバ数や総コア数データの値が更新されてもよい。なお、S410に示す処理において、CMaaS部68ではなく、BMaaS部84がリソースプール管理データを更新してもよい。また、CMaaS部68からの指示に従って、インベントリ管理部66がリソースプール管理データを更新してもよい。
そして、CMaaS部68は、終了通知をE2EO部62に出力する(S411)。
すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーをサービスマネージャ部70に出力する(S412)。
すると、サービスマネージャ部70は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S413)。
そして、サービスマネージャ部70は、S418に示す処理で取得された計画データに基づいて、機能ユニット群がデプロイされるロケーションを特定する(S414)。
そして、サービスマネージャ部70は、S414に示す処理で特定されたロケーション毎のday0パラメータ(CNFインスタンス)を生成する(S415)。
そして、サービスマネージャ部70は、S414に示す処理で特定されたそれぞれのロケーションに対応するコンテナ管理部78に、当該コンテナ管理部78に対応するday0パラメータを出力する(S416)。
そして、コンテナ管理部78は、受け付けたday0パラメータに基づいて、コンテナのデプロイを実行する(S417)。
そして、コンテナ管理部78は、終了通知をサービスマネージャ部70に出力する(S418)。
すると、サービスマネージャ部70は、終了通知をE2EO部62に出力する(S419)。
そして、E2EO部62は、day1パラメータに基づく構成管理指示をCMaaS部68に出力する(S420)。
すると、CMaaS部68は、保持している計画CMデータに含まれるday1パラメータに基づく、コンテナ群の構成管理を実行する(S421)。
そして、CMaaS部68は、終了通知をE2EO部62に出力する(S422)。
すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーをスライスマネージャ部72に出力する(S423)。
すると、スライスマネージャ部72は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S424)。
そして、スライスマネージャ部72は、S429に示す処理で取得された計画データに基づいて、ネットワークスライスのインスタンス化を実行する(S425)。S425に示す処理では、例えば上述のように、スライスマネージャ部72が、ネットワークスライスのインスタンス化に関係する構成管理指示をCMaaS部68に出力してもよい。そして、CMaaS部68が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
また、上述のように、S420~S422に示す処理が実行されずに、S425に示す処理で、CMaaS部68が、day1パラメータを、スライスマネージャ部72から受け付ける構成管理指示に基づいて更新してもよい。そして、CMaaS部68が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
そして、スライスマネージャ部72は、終了通知をE2EO部62に出力する(S426)。
すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーを監視管理部74に出力する(S427)。
すると、監視管理部74は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S428)。
そして、監視管理部74は、S428に示す処理で取得された計画データに基づいて、購入サービス要件データが示す監視ポリシーに従った監視設定を実行する(S429)。
そして、監視管理部74は、終了通知をE2EO部62に出力する(S430)。
すると、E2EO部62は、S403に示す処理で受け付けたインベントリキーをセキュリティ設定部76に出力する(S431)。
すると、セキュリティ設定部76は、受け付けたインベントリキーを含む計画データをインベントリデータベース82から取得する(S432)。
そして、セキュリティ設定部76は、S432に示す処理で取得された計画データに基づいて、セキュリティ設定を実行する(S433)。
そして、セキュリティ設定部76は、終了通知をE2EO部62に出力して(S434)、本処理例に示す処理は終了される。
購入者によりサービスが購入されたことを契機とするネットワークサービスプロビジョニング時の動作をまとめる。ここでは購入されたサービスを「購入対象サービス」と呼ぶ。E2EO部62は、購入者により選択された購入対象サービスに対応するワークフローの実行を開始する。E2EO部62およびインベントリ管理部66は、購入対象サービスのインベントリテンプレートに、インベントリデータ(IPアドレス、ホスト名等)を穴埋めすること、言い換えれば、インベントリテンプレートの変数項目にインベントリデータを設定することにより購入対象サービス用の計画データを作成する。
サービスマネージャ部70は、購入対象サービスのサービステンプレートデータに計画データが示す内容を穴埋めすることによりday0データ(day0パラメータ)を作成する。サービスマネージャ部70は、作成したday0データをコンテナ管理部78(クバネテス)に渡す。コンテナ管理部78は、day0データをもとに、購入対象サービス用のCNF(言い換えればアプリケーション)を生成する。
CMaaS部68は、購入対象サービスのCMテンプレートデータに計画データが示す内容を穴埋めすることによりday1データ(day1パラメータ)を作成する。CMaaS部68は、作成したday1データを、購入対象サービス用のCNFに投入する。
スライスマネージャ部72は、購入対象サービスのスライステンプレートデータに計画データが示す内容を穴埋めすることによりスライスデータを作成する。スライスマネージャ部72は、作成したスライスデータをCMaaS部68に渡す。CMaaS部68は、スライスデータをもとに、CNF(言い換えればアプリケーション)にネットワークスライスおよびネットワークスライスサブネットの設定を投入する。
監視管理部74は、構築される機能ユニット群(例えばCNF)に関する情報と、バンドルファイルのオンボーディング時に配付された監視スクリプトデータとに基づいて、機能ユニット群に対する監視処理を実行する。例えば、監視管理部74は、構築される機能ユニット群に関する情報としての計画データが示す内容を、購入対象サービスの監視スクリプトデータに穴埋めすることにより監視設定データを作成してもよい。監視管理部74は、監視設定データに基づく監視処理を開始してもよい。監視設定データは、例えば、(1)監視頻度、(2)監視対象とその階層構成、(3)CNFCから取得するメトリックデータからKPIを算出するロジック、(4)アラーム情報を送信するトリガとなる閾値を含む。
監視管理部74による監視設定データ作成の別の例を説明する。サービスマネージャ部70は、購入者によるサービス購入に伴って構築したNS、CNF、CNFCに関する情報(例えばIPアドレスやホスト名等の情報)をインベントリ管理部66へ通知し、インベントリ管理部66は、それらの情報を購入対象サービスに対応付けてインベントリデータベース82に格納してもよい。なお、サービスマネージャ部70は、構築すべきNS、CNF、CNFCに関する情報を複数のコンテナ管理部78に渡し、インベントリ管理部66は、複数のコンテナ管理部78からそれらの情報を取得し、インベントリデータベース82に格納してもよい。監視管理部74は、インベントリ管理部66(インベントリデータベース82)から、購入対象サービスのNS、CNF、CNFCに関する情報を取得して購入対象サービスの監視スクリプトデータの変数項目に設定することにより監視設定データを作成してもよい。なお、監視管理部74は、サービスマネージャ部70により構築されたNS、CNF、CNFCに関する情報をサービスマネージャ部70から直接取得してもよい。
また、監視管理部74は、購入対象サービスのNSIおよびNSSIに関する情報(例えばNSIおよびNSSIの設定情報)をスライスマネージャ部72から取得してもよい。監視管理部74は、購入対象サービスのNSIおよびNSSIに関する情報を、購入対象サービスの監視スクリプトデータの変数項目に設定することにより監視設定データを作成してもよい。なお、スライスマネージャ部72は、購入対象サービスのNSIおよびNSSIに関する情報をインベントリ管理部66へ通知してもよい。この場合、監視管理部74は、購入対象サービスのNSIおよびNSSIに関する情報をインベントリ管理部66から取得してもよい。
第1実施例のNOS12によると、ネットワークサービスを提供するベンダは、ネットワークサービスを実現する機能ユニット群を定めた第1データ(例えばテクノロジーセクションデータ)と、ネットワークサービスに関する監視ポリシーを定めた第2データ(例えばオペレーションセクションデータ)とを含むバンドルファイルをNOS12にアップロードすれば、購入者によるネットワークサービス購入を契機に、当該ネットワークサービスを実現する機能ユニット群の構築と、当該ネットワークサービスに対する監視設定とが自動的に実行される。ベンダは、バンドルファイルの内容を調整することにより、ネットワークサービスを柔軟に構築できる。また、購入者によるネットワークサービス購入に応じて、迅速にネットワークサービスを購入者に提供することができる。
以上、本発明を第1実施例をもとに説明した。この実施例は例示であり、各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
例えば、購入者に提供されるネットワークサービスが、コンテナベースの機能ユニットであるCNFではなく、ハイパーバイザ型やホスト型の仮想化技術を用いた、VM(Virtual Machine)ベースの機能ユニットであるVNF(Virtualized Network Function)によって実装されても構わない。ここで、未使用ハードウェアリソース(ここでは例えば空きサーバ)に、特定種類の機能ユニットがデプロイされる場合は、仮想マシン環境の基盤であるホストOSに、当該特定種類の機能ユニットに応じたシステムソフトウェアのセットアップが施されてもよい。
また、例えば、図10に示されている各機能についての役割分担は、図10に示すものに限定されない。例えば、E2EO部62で実行される処理の一部がインベントリ管理部66で実行されてもよい。また例えば、インベントリ管理部66で実行される処理の一部がE2EO部62で実行されてもよい。
また、本実施形態において、NOS12にリポジトリ部80が含まれていなくてもよい。そして、バンドル展開部60が、ヘルムチャートデータ、及び、コンテナイメージデータをコンテナ管理部78に記憶させてもよい。そして、コンテナ管理部78が、当該コンテナ管理部78に記憶されているコンテナイメージをデプロイしてもよい。
また、本実施形態において、NOS12にバンドル展開部60が含まれていなくてもよい。例えば、外部のファイル転送サーバからバンドルファイルがオンボーディングされるようにしてもよい。
請求項に記載の各構成要件が果たすべき機能は、第1実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。例えば、請求項に記載の「受付部」は、第1実施例のNOS12のバンドル展開部60により実現することができる。また、請求項に記載の「構築部」は、第1実施例のNOS12のCMaaS部68、サービスマネージャ部70、スライスマネージャ部72、コンテナ管理部78の単体または組み合わせにより実現することができる。
(第2実施例)
本実施例に関して、第1実施例と相違する点を中心に以下説明し、共通する点の説明を適宜省略する。本実施例の構成要素のうち第1実施例の構成要素と同一または対応する構成要素には同一の符号を付して説明する。
第2実施例のコンピュータシステム1の構成は、第1実施例のコンピュータシステム1の構成(図1)と同様である。また、第2実施例のNOS12が備える機能ブロックは、第1実施例のNOS12が備える機能ブロック(図10)と同様である。
第2実施例のNOS12の概要を説明する。第2実施例のNOS12は、移動無線通信ネットワークに構築されたネットワークスライスを実現する複数のネットワーク機能について、それら複数のネットワーク機能の少なくとも一部を提供する1つ以上の装置で計測された、各ネットワーク機能の動作に関する情報を取得する。第2実施例のNOS12は、取得した複数のネットワーク機能の動作に関する情報をもとに複数のネットワーク機能の評価指標値を導出し、複数のネットワーク機能の評価指標値をもとにネットワークスライスの評価指標値を導出する。これにより、移動無線通信ネットワークに構築された個々のネットワークスライスの評価指標値を得ることができ、各ネットワークスライスの評価や保守を支援することができる。
第1実施例において図7に関連して説明したように、購入者に提供されるネットワークサービスは、(1)NSI、(2)NSIに含まれる1つ以上のNSSI、(3)各NSSIを実現する1つ以上のNS、(4)各NSを実現する1つ以上のCNF、(5)各CNFを実現する1つ以上のCNFC(マイクロサービス)に階層化される。第2実施例のNOS12は、最下位のマイクロサービスから最上位のNSIまで階層構造を遡って、CNFC(マイクロサービス)、CNF、NS、NSSI、NSIそれぞれのKPI値を順次導出する。
第2実施例のNOS12の構成を詳細に説明する。第1実施例で記載したように、監視管理部74は、ベンダ端末16からバンドルファイルがオンボーディングされたことを契機に配付された監視スクリプトデータの変数項目に、購入対象サービスを実現するための機能ユニット群に関する情報を設定することにより監視設定データを作成する。
監視設定データ(監視スクリプトデータ)は、購入対象サービスを構成する複数のCNFCから出力されたメトリックデータをもとに、購入対象サービスを構成する機能ユニット群であるNSI、NSSI、NS、CNF、CNFCそれぞれの評価指標値(以下「KPI」とも呼ぶ。)を導出するためのロジック(以下「KPI導出ロジック」とも呼ぶ。)を含む。
CNFCから出力されるメトリックデータは、CNFCの動作または状態に関する情報を含む。例えば、メトリックデータは、(1)所定期間におけるデータ処理量を示すスループット、(2)電話回線やパケット通信の接続完了率、(3)CNFCのCPU使用率、のうち少なくとも1つを含んでもよい。
NSI、NSSI、NS、CNF、CNFCそれぞれのKPIは、SLAとして定められた指標であってもよく、例えば、スループットや接続完了率を含む。また、これらのネットワーク要素のKPIは、(1)スループットの目標値または保証値、(2)接続完了率の目標値または保証値、(3)同時接続数の目標値または保証値を含んでもよい。さらにまた、これらのネットワーク要素のKPIは、3GPPの仕様書に記載されたKPI、例えば、「TS 28.552, Management and orchestration; 5G performance measurements」または「TS 28.554, Management and orchestration; 5G end to end Key Performance Indicators (KPI)」に記載されたKPIを含んでもよい。
KPI導出ロジックは、(1)NSI、NSSI、NS、CNF、CNFCそれぞれのID、(2)NSI、NSSI、NS、CNF、CNFCそれぞれのKPIを導出するための計算式を含んでもよい。KPI導出ロジックは、(3)上記計算式で用いるメトリックデータを識別するための識別用タグに関する情報、言い換えれば、計算式で用いるメトリックデータの種類と通知元のCNFCを識別するための情報、を含んでもよい。計算式は、複数のメトリックデータや複数のKPIの合計値または平均値を求める式を含んでもよい。
実施例のKPI導出ロジックは、ネットワーク階層データにおける下位要素のKPIを積み上げていき、上位要素のKPIを求める計算式を含んでもよい。言い換えれば、KPI導出ロジックは、CNFC、CNF、NS、NSSI、NSIの順にKPIを導出していく計算式を含んでもよい。例えば、或るCNFCのKPI導出ロジックは、そのCNFCから通知されたメトリックデータの合計値または平均値を求める計算式を含んでもよい。また、或るCNFのKPI導出ロジックは、そのCNFに対応する複数のCNFCのKPI値の合計値または平均値を求める計算式を含んでもよい。
また、或るNSのKPI導出ロジックは、そのNSに対応する複数のCNFのKPI値の合計値または平均値を求める計算式を含んでもよい。また、或るNSSIのKPI導出ロジックは、そのNSSIに対応する複数のNSのKPI値の合計値または平均値を求める計算式を含んでもよい。また、或るNSIのKPI導出ロジックは、そのNSIに対応する複数のNSSIのKPI値の合計値または平均値を求める計算式を含んでもよい。
図26は、第2実施例のNOS12の複数の機能ブロックの連携を模式的に示す。同図は、ネットワークサービスの監視時(言い換えれば運用時)の連携を示している。
CNF(RAN)102は、例えば、eNodeB(すなわちLTE基地局)またはgNB(すなわち5G基地局)の機能のうち少なくとも一部の機能を提供する。CNF(SW)104は、例えば、レイヤ2スイッチまたはレイヤ3スイッチの機能を提供する。CNF(コア)106は、例えば、AMF、MME等のコアネットワーク機能のうち少なくとも一部の機能を提供する。CNF(RAN)102、CNF(SW)104、CNF(コア)106は、例えば、1つのNSI100の構成要素である。
複数のサーバ90に分散してデプロイされた複数のCNF(図8の例ではCNF(RAN)102、CNF(SW)104、CNF(コア)106)は、ネットワークスライス設定時にスライスマネージャ部72により設定されたメトリックデータを計測し、メトリックデータを定期的に監視管理部74へ送信する。或るCNFから送信されるメトリックデータは、ネットワークスライス設定時に定められた1種類以上のメトリックデータを含み、また、当該CNFに対して割り当てられた識別用タグを含む。
監視管理部74は、複数のネットワーク機能の少なくとも一部を提供する1つ以上の装置で計測された、各ネットワーク機能の動作に関する情報を取得する取得部の機能を含む。実施例では、監視管理部74は、各ネットワーク機能の動作に関する情報として、各ネットワーク機能に対応づけられた1つ以上のCNFの動作に関するメトリックデータを取得する。
図26の例では、監視管理部74は、CNF(RAN)102、CNF(SW)104、CNF(コア)106のそれぞれに対応するコンテナ(言い換えればPod)がデプロイされた装置(例えばサーバ90)から送信された、各CNFに関するメトリックデータを受け付ける。
なお、サーバ90には、複数のコンテナから出力されたメトリックデータをCNFC(マイクロサービス)単位に集計するサイドカーコンテナがデプロイされてもよい。このサイドカーコンテナは、エクスポーターと呼ばれるエージェントを含んでもよい。監視管理部74は、プロメテウスの仕組みを利用して、マイクロサービス単位に集計されたメトリックデータをサイドカーコンテナから取得する処理を、監視設定データに定められた監視頻度で繰り返し実行してもよい。
また、監視管理部74は、複数のネットワーク機能の動作に関する情報をもとに複数のネットワーク機能の評価指標値を導出し、複数のネットワーク機能の評価指標値をもとにネットワークスライスの評価指標値を導出する導出部の機能を含む。監視管理部74は、ネットワーク階層データにて対応付けられた複数のネットワーク要素(NSI、NSSI、NS、CNF、CNFC)それぞれのKPI値を、監視設定データに設定された各ネットワーク要素に対するKPI導出ロジックと、複数のCNFCに関するメトリックデータとをもとに導出する。監視管理部74は、下位のCNFCのKPI値から上位のNSIのKPI値の順にボトムアップで導出する。
監視管理部74によるKPI導出の第1の具体例を説明する。監視管理部74は、以下の(1)~(5)の手順で、ネットワーク階層データの各要素のKPI値を導出してもよい。
(1)複数のCNFCそれぞれのメトリックデータをもとに、それら複数のCNFCそれぞれのKPI値を導出する。
(2)複数のCNFCのKPI値の合計値または平均値をもとに、それら複数のCNFCに対応する上位のCNF(ここでは複数のCNF)のKPI値を導出する。
(3)複数のCNFのKPI値の合計値または平均値をもとに、それら複数のCNFに対応する上位のNS(ここでは複数のNS)のKPI値を導出する。
(4)複数のNSのKPI値の合計値または平均値をもとに、それら複数のNSに対応する上位のNSSI(ここでは複数のNSSI)のKPI値を導出する。
(5)複数のNSSIのKPI値の合計値または平均値をもとに、それら複数のNSSIに対応する上位のNSI(1つもしくは複数)のKPI値を導出する。
監視管理部74は、導出した複数のCNFCそれぞれのKPI値(「KPI導出値」とも呼ぶ。)と、監視設定データに設定された各CNFCのKPI閾値とを比較する。或るCNFCのKPI導出値と、そのCNFCのKPI閾値との関係が、監視設定データに設定されたアラート条件を満たす場合、監視管理部74は、そのCNFCのIDとKPI導出値との組を含むアラート情報をコンテナ管理部78に出力する。アラート条件は、KPIの種類に応じて定められてよく、例えば、KPI導出値がKPI閾値未満になることでもよく、KPI導出値がKPI閾値を超過することでもよい。
また、監視管理部74は、複数のCNFそれぞれのKPI導出値と、監視設定データに設定された各CNFのKPI閾値とを比較する。或るCNFのKPI導出値と、そのCNFのKPI閾値との関係が、監視設定データに設定されたアラート条件を満たす場合、監視管理部74は、そのCNFのIDとKPI導出値との組を含むアラート情報をサービスマネージャ部70に出力する。
また、監視管理部74は、複数のNSそれぞれのKPI導出値と、監視設定データに設定された各NSのKPI閾値とを比較する。或るNSのKPI導出値と、そのNSのKPI閾値との関係が、監視設定データに設定されたアラート条件を満たす場合、監視管理部74は、そのNSのIDとKPI導出値との組を含むアラート情報をサービスマネージャ部70に出力する。
また、監視管理部74は、複数のNSSIそれぞれのKPI導出値と、監視設定データに設定された各NSSIのKPI閾値とを比較する。或るNSSIのKPI導出値と、そのNSSIのKPI閾値との関係が、監視設定データに設定されたアラート条件を満たす場合、監視管理部74は、そのNSSIのIDとKPI導出値との組を含むアラート情報をスライスマネージャ部72に出力する。
また、監視管理部74は、複数のNSIそれぞれのKPI導出値と、監視設定データに設定された各NSIのKPI閾値とを比較する。或るNSIのKPI導出値と、そのNSIのKPI閾値との関係が、監視設定データに設定されたアラート条件を満たす場合、監視管理部74は、そのNSIのIDとKPI導出値との組を含むアラート情報をスライスマネージャ部72に出力する。
監視管理部74によるKPI導出の第2の具体例を説明する。ここでは監視管理部74の動作として説明するが、監視管理部74が参照する監視設定データ(言い換えればバンドルファイルに含まれる監視スクリプトデータ)内の計算ロジックにこの動作が定められてよい。
図27は、或る購入者に関するネットワーク階層データの例を示す。図27のネットワーク階層データは、NSI110、NSSI112、NS114a、NS114b、NS114cを含む。図27には不図示だが、NS114a、NS114b、NS114cそれぞれの配下には、CNFおよびCNFCがさらに関連付けられる。この事例では、監視管理部74は、NSSI112のKPIとしてのスループット値として、NS114bのKPIとしてのスループット値と、NS114cのKPIとしてのスループット値の相加平均値を算出してもよい。
また、NS114bがコアドメインのIP電話サービス、NS114cがRANドメインのIP電話サービスであり、NSSI112が、RANドメインからコアドメインに跨がるIP電話サービス用のNSSIとする。この場合、監視管理部74は、NSSI112のKPIとしての接続完了率の値として、NS114bのKPIとしての接続完了率の値と、NS114cのKPIとしての接続完了率の値との積を算出してもよい。
監視管理部74によるKPI導出の第3の具体例を説明する。ここでは監視管理部74の動作として説明するが、監視管理部74が参照する監視設定データ(言い換えればバンドルファイルに含まれる監視スクリプトデータ)内の計算ロジックにこの動作が定められてよい。
監視管理部74は、複数のNSのKPIとして、(1)RRC(Radio Resource Control)コネクション完了率(RANドメインNSのKPI)、(2)アタッチ(Attach)成功率(コアドメインNSのKPI)、(3)ERAB(EPS Radio Access Bearer)確立(Established)成功率(コアドメインNSのKPI)を導出してもよい。監視管理部74は、これら複数のNSの上位にあたるNSI(もしくはNSSI)のKPI値(例えば接続完了率)として、(1)RRCコネクション完了率の平均値、(2)アタッチ成功率の平均値、(3)ERAB確立成功率の平均値の積を導出してもよい。なお、RRCコネクション完了率の平均値は、同一のNSI(もしくはNSSI)に属する複数のgNBに亘るRRCコネクション完了率の平均値を用いてもよい。
図26に戻り、スライスマネージャ部72は、監視管理部74により導出されたNSIとNSSIそれぞれのKPI値に応じて、NSIとNSSIの少なくとも一方の設定を自律的に変更する変更部の機能を含む。第2実施例では、スライスマネージャ部72は、監視管理部74から通知されたアラート情報が示すNSIまたはNSSIのKPI導出値に応じて、NSIとNSSIの少なくとも一方の設定を自律的に変更する。
スライスマネージャ部72は、NSIとNSSIの構築時、購入サービス要件データ(もしくはスライステンプレートデータ)に記述されたNSIとNSSIそれぞれのKPI閾値を記憶してもよい。また、購入サービス要件データ(もしくはスライステンプレートデータ)には、NSIとNSSIそれぞれのKPI導出値に応じた構成変更内容が定められてもよい。スライスマネージャ部72は、監視管理部74から通知されたNSIまたはNSSIのKPI導出値と、KPI閾値とを比較し、その比較結果に応じて、購入サービス要件データ(もしくはスライステンプレートデータ)が定める構成変更(NSIとNSSIの少なくとも一方の設定変更)を実行してもよい。
例えば、スライスマネージャ部72は、監視管理部74から通知されたNSIまたはNSSIのKPI導出値(例えば接続完了率)が予め定められたKPI閾値未満の場合、ネットワーク階層データにおいてそのNSIまたはNSSIに対応付けられたCNF(「対応CNF」と呼ぶ。)をスケールアウトさせてもよい。
スケールアウトの例として、スライスマネージャ部72は、サービスマネージャ部70およびコンテナ管理部78と連携して、対応CNFと同じ機能を有する新たなCNFをサーバ90にデプロイさせてもよい。スライスマネージャ部72はさらに、CMaaS部68と連携して、上記新たなCNFに対して、対応CNFと同様に、上記NSIまたはNSSIに関する設定を施してもよい。また、スケールアウトの別の例として、スライスマネージャ部72は、コンテナ管理部78と連携して、対応CNF内のPodの数をそれまでより増加させてもよい。
また、スライスマネージャ部72は、監視管理部74から通知されたNSIまたはNSSIのKPI導出値(ここではスループット)が予め定められたKPI閾値未満の場合、そのNSIまたはNSSIに関するQoS(Quality Of Service)の設定を変更してもよい。QoSの変更の例として、スライスマネージャ部72は、CMaaS部68と連携して、ネットワーク階層データにおいてそのNSIまたはNSSIに対応するCNFに設定されたシェービング値をそれまでの値より大きい値に変更してもよい。
また、スライスマネージャ部72は、NSIとNSSIそれぞれのKPI導出値の時系列での推移を記憶し、言い換えれば、KPI導出値の変化の傾向を導出してもよい。例えば、(1)NSIまたはNSSIのKPIとしての接続完了率が低下傾向にある場合、または(2)単位時間において接続完了率が所定の閾値を超過して低下した場合、または(3)接続完了率の低下率が所定の閾値を超過した場合、スライスマネージャ部72は、そのNSIまたはNSSIに対応するCNFをスケールアウトさせてもよい。
また、(1)NSIまたはNSSIのKPIとしてのスループットが低下傾向にある場合、または(2)単位時間においてスループットが所定の閾値を超過して低下した場合、または(3)スループットの低下率が所定の閾値を超過した場合、スライスマネージャ部72は、そのNSIまたはNSSIに関するQoSの設定(例えばシェービング値)を変更してもよい。
サービスマネージャ部70は、監視管理部74から通知されたNSまたはCNFのKPI導出値に応じて、コンテナ管理部78と連携して、NSまたはCNFの構成を変更する。コンテナ管理部78は、監視管理部74から通知されたCNFCのKPI導出値に応じて、そのCNFの構成を変更する。
第2実施例のNOS12によると、NFV(Network Functions Virtualization)およびSDN(Software-Defined Networking)により仮想化された移動通信ネットワークに構築されたネットワークスライス(NSIおよびNSSI)について精度の高いKPI値を得ることができる。例えば、或るネットワークスライスが複数台のサーバ90に跨がって構築され、または、1つのサーバ90が複数のネットワークスライスにより共用される場合であっても、個々のネットワークスライスに関する妥当性の高いKPI値を得ることができる。これにより、個々のネットワークスライスの評価、運用および保守が適切なものになるよう支援できる。
また、第2実施例のNOS12は、複数のネットワーク機能のKPI値の合計値または平均値をもとに、ネットワークスライスのKPI値を導出する。具体的には、NOS12は、ネットワーク階層データにおいて対応づけられたNSI-NSSI-NS-CNF-CNFCについて、下位の要素から上位の要素へ順次KPI値を導出する。これにより、ネットワーク階層データにおける各要素のKPI値を適切に導出することができる。
また、第2実施例のNOS12によると、ネットワークスライスのKPI値に応じて、当該ネットワークスライスの設定(例えばCNFCの個数やリソース、QoSの設定等)を自動的・自律的に変更する。これにより、ネットワークスライスの適切な設定を維持でき、また、効率的な運用と保守を実現できる。
以上、本発明を第2実施例をもとに説明した。この実施例は例示であり、各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。請求項に記載の各構成要件が果たすべき機能は、第2実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
第2実施例の変形例を説明する。スライスマネージャ部72は、設定されたNSIおよびNSSIに関する情報と、それらのスライスが設定されるNS以下の構成に関する情報と、各ネットワーク要素のSLA情報を監視管理部74に送信してもよい。監視管理部74は、スライスマネージャ部72から受け取った情報に基づいて、NSに関するKPI値またはメトリクスデータから、NSIおよびNSSIのKPI値を導出してもよい。
第2実施例の別の変形例を説明する。監視管理部74は、NSIおよびNSSIのKPI導出ロジックを保持してもよく、NSIおよびNSSIのKPI値を導出してもよい。この場合、監視管理部74は、NSIおよびNSSIのKPI値導出に必要なデータ、例えば、そのNSIおよびNSSIに関して取得したメトリックデータ、および/または、そのNSIおよびNSSIに対応付けられたNS・CNF・CNFCのKPI値をスライスマネージャ部72に送信してもよい。
第2実施例のさらに別の変形例を説明する。スライスマネージャ部72は、NSIおよびNSSIのKPI導出値とKPI閾値との比較と、比較結果に基づくアラート出力を行ってもよい。この場合、NSIおよびNSSIのKPI値を導出する主体は、第2実施例のように監視管理部74であってもよく、上記変形例のようにスライスマネージャ部72であってもよい。後者の場合、監視管理部74は、監視対象のメトリック値の取得のみを行い、KPI算出以降の処理はスライスマネージャ部72が行ってもよい。
上述した各実施例および各変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。
本開示の技術は、コンピュータシステムに適用することができる。
1 コンピュータシステム、12 NOS、14 購入者端末、16 ベンダ端末、60 バンドル展開部、62 E2EO部、70 サービスマネージャ部、72 スライスマネージャ部、74 監視管理部、90 サーバ。

Claims (6)

  1. 移動無線通信ネットワークに構築されたネットワークスライスを実現する複数のネットワーク機能について、前記複数のネットワーク機能の少なくとも一部を提供する1つ以上の装置で計測された、各ネットワーク機能の動作に関する情報を取得する取得部と、
    前記取得部により取得された前記複数のネットワーク機能の動作に関する情報をもとに前記複数のネットワーク機能の評価指標値を導出し、前記複数のネットワーク機能の評価指標値をもとに前記ネットワークスライスの評価指標値を導出する導出部と、
    を備えることを特徴とするコンピュータシステム。
  2. 前記導出部により導出されたネットワークスライスの評価指標値に応じて、当該ネットワークスライスの設定を変更する変更部をさらに備える、
    ことを特徴とする請求項1に記載のコンピュータシステム。
  3. 前記導出部は、前記複数のネットワーク機能の評価指標値の合計値または平均値をもとに、前記ネットワークスライスの評価指標値を導出する、
    ことを特徴とする請求項1または2に記載のコンピュータシステム。
  4. 前記複数のネットワーク機能のそれぞれは、コンテナとして実装された1つ以上のマイクロサービスにより実現され、
    前記取得部は、或るネットワーク機能の動作に関する情報として、前記或るネットワーク機能に対応づけられた1つ以上のマイクロサービスの動作に関する情報を取得し、
    前記導出部は、前記1つ以上のマイクロサービスの評価指標値を導出し、前記1つ以上のマイクロサービスの評価指標値をもとに、前記或るネットワーク機能の評価指標値を導出する、
    ことを特徴とする請求項1から3のいずれかに記載のコンピュータシステム。
  5. 前記ネットワークスライスは、複数のネットワークスライスサブネットに分割され、前記複数のネットワークスライスサブネットは、複数のネットワーク機能により実現され、
    前記導出部は、前記複数のネットワーク機能の評価指標値をもとに、前記複数のネットワークスライスサブネットの評価指標値を導出し、前記複数のネットワークスライスサブネットの評価指標値をもとに、前記ネットワークスライスの評価指標値を導出する、
    ことを特徴とする請求項1から4のいずれかに記載のコンピュータシステム。
  6. 移動無線通信ネットワークに構築されたネットワークスライスを実現する複数のネットワーク機能について、前記複数のネットワーク機能の少なくとも一部を提供する1つ以上の装置で計測された、各ネットワーク機能の動作に関する情報を取得するステップと、
    前記取得するステップで取得された前記複数のネットワーク機能の動作に関する情報をもとに前記複数のネットワーク機能の評価指標値を導出し、前記複数のネットワーク機能の評価指標値をもとに前記ネットワークスライスの評価指標値を導出するステップと、
    をコンピュータが実行することを特徴とするネットワークスライス管理方法。
PCT/IB2020/059546 2020-02-26 2020-10-12 コンピュータシステムおよびネットワークスライス管理方法 WO2021171074A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP20921936.9A EP4113912A4 (en) 2020-02-26 2020-10-12 COMPUTER SYSTEM AND METHOD FOR NETWORK SLICE MANAGEMENT
JP2022502330A JPWO2021171074A1 (ja) 2020-02-26 2020-10-12
US17/758,631 US20230043362A1 (en) 2020-02-26 2020-10-12 Computer system and network slice management method
TW110106785A TWI771928B (zh) 2020-02-26 2021-02-25 電腦系統及網路切片管理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2020-031066 2020-02-26
JP2020031065 2020-02-26
JP2020031066 2020-02-26
JP2020-031065 2020-02-26

Publications (1)

Publication Number Publication Date
WO2021171074A1 true WO2021171074A1 (ja) 2021-09-02

Family

ID=77491007

Family Applications (3)

Application Number Title Priority Date Filing Date
PCT/IB2020/058695 WO2021171071A1 (ja) 2020-02-26 2020-09-18 ネットワークサービス構築システムおよびネットワークサービス構築方法
PCT/IB2020/059545 WO2021171073A1 (ja) 2020-02-26 2020-10-12 コンピュータシステムおよびネットワークサービス構築方法
PCT/IB2020/059546 WO2021171074A1 (ja) 2020-02-26 2020-10-12 コンピュータシステムおよびネットワークスライス管理方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
PCT/IB2020/058695 WO2021171071A1 (ja) 2020-02-26 2020-09-18 ネットワークサービス構築システムおよびネットワークサービス構築方法
PCT/IB2020/059545 WO2021171073A1 (ja) 2020-02-26 2020-10-12 コンピュータシステムおよびネットワークサービス構築方法

Country Status (5)

Country Link
US (4) US20230057210A1 (ja)
EP (3) EP4113911A4 (ja)
JP (3) JPWO2021171071A1 (ja)
TW (5) TW202139649A (ja)
WO (3) WO2021171071A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202005330SA (en) 2017-12-08 2020-07-29 Net Thunder Llc Automatically deployed information technology (it) system and method
WO2021196080A1 (en) 2020-04-01 2021-10-07 Vmware Information Technology (China) Co., Ltd. Auto deploying network elements for heterogeneous compute elements
US11778548B2 (en) * 2021-03-09 2023-10-03 Kyndryl, Inc. Deploying containers on a 5G slice network
WO2022204941A1 (en) * 2021-03-30 2022-10-06 Vmware Information Technology (China) Co., Ltd. Efficient trouble shooting on container network bycorrelating kubernetesresources and underlying resources
US20230129235A1 (en) * 2021-10-27 2023-04-27 At&T Intellectual Property I, L.P. Service differentiation at an access point device
WO2023128699A1 (ko) * 2021-12-30 2023-07-06 삼성전자주식회사 서비스 레벨 협약 기반의 클라우드 네이티브 네트워크 기능의 자원 할당 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017527151A (ja) * 2015-05-12 2017-09-14 エクイニクス,インコーポレイティド クラウドベースのサービス交換用のプログラム可能なネットワークプラットフォーム
JP2019521533A (ja) 2017-05-08 2019-07-25 株式会社Nttドコモ ネットワーク機能を移動無線通信ネットワークのネットワークスライスインスタンスと関連付ける方法
WO2020069758A1 (en) * 2018-10-05 2020-04-09 Huawei Technologies Co., Ltd. Device and method for managing a service related to multiple network slices
US10637753B1 (en) * 2019-04-09 2020-04-28 Verizon Patent And Licensing Inc. Managing a 5G network using extension information

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922685B2 (en) * 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US10438308B2 (en) * 2003-02-04 2019-10-08 Lexisnexis Risk Solutions Fl Inc. Systems and methods for identifying entities using geographical and social mapping
US8024454B2 (en) * 2007-03-28 2011-09-20 Yahoo! Inc. System and method for associating a geographic location with an internet protocol address
US8583781B2 (en) * 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
CN102460393B (zh) * 2009-05-01 2014-05-07 思杰系统有限公司 用于在虚拟存储资源之间建立云桥的系统和方法
US8378891B2 (en) * 2010-02-12 2013-02-19 Broadcom Corporation Method and system for optimizing quality and integrity of location database elements
US9155030B2 (en) * 2012-06-27 2015-10-06 Apple Inc. Methods and apparatus for network selection in overlapping network environments
WO2014024251A1 (ja) * 2012-08-06 2014-02-13 富士通株式会社 クラウドサービス選択装置、クラウドサービス選択システム、クラウドサービス選択方法、およびクラウドサービス選択プログラム
TWI623205B (zh) * 2012-09-27 2018-05-01 內數位專利控股公司 在虛擬網路中端對端架構、api框架、發現及存取
US9645840B2 (en) 2013-04-02 2017-05-09 Amazon Technologies, Inc. User-defined pools
US9973429B2 (en) 2013-04-05 2018-05-15 Futurewei Technologies, Inc. Software defined networking (SDN) controller orchestration and network virtualization for data center interconnection
US9973375B2 (en) * 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
US9495195B2 (en) 2013-10-04 2016-11-15 Hitachi, Ltd. Resource migration between virtual containers based on utilization rate and performance degradation
US20150309962A1 (en) * 2014-04-25 2015-10-29 Xerox Corporation Method and apparatus for modeling a population to predict individual behavior using location data from social network messages
US10587698B2 (en) * 2015-02-25 2020-03-10 Futurewei Technologies, Inc. Service function registration mechanism and capability indexing
WO2016146494A1 (en) * 2015-03-13 2016-09-22 Koninklijke Kpn N.V. Method and control system for controlling provisioning of a service in a network
EP3281360B1 (en) * 2015-06-16 2020-01-01 Hewlett-Packard Enterprise Development LP Virtualized network function monitoring
US10148731B2 (en) * 2015-06-30 2018-12-04 Oracle International Corporation Methods, systems, and computer readable media for on-boarding virtualized network function (VNF) packages in a network functions virtualization (NFV) system
CN105516312B (zh) * 2015-12-09 2019-02-22 重庆邮电大学 一种软件定义网络负载均衡装置与方法
WO2017185303A1 (zh) * 2016-04-28 2017-11-02 华为技术有限公司 一种nfv mano策略描述符的管理方法及装置
WO2017200978A1 (en) * 2016-05-16 2017-11-23 Idac Holdings, Inc. Security-based slice selection and assignment
WO2018034321A1 (ja) 2016-08-17 2018-02-22 株式会社Nttドコモ スライス管理システムおよびスライス管理方法
US10812395B2 (en) * 2016-10-31 2020-10-20 Huawei Technologies Co., Ltd. System and method for policy configuration of control plane functions by management plane functions
CN106792739B (zh) 2016-11-17 2020-01-21 北京邮电大学 网络切片方法、装置和设备
JP6881586B2 (ja) 2017-01-18 2021-06-02 日本電気株式会社 リソース割り当てシステム、方法、およびプログラム
TWI598744B (zh) * 2017-03-16 2017-09-11 廣達電腦股份有限公司 雲端資源之管理系統及其管理方法
US20180270073A1 (en) * 2017-03-17 2018-09-20 Huawei Technologies Co., Ltd. Method and apparatus for charging operations in a communication network
WO2018181826A1 (ja) 2017-03-30 2018-10-04 日本電気株式会社 レコメンドシステムと方法、装置、プログラム
US10257668B2 (en) * 2017-05-09 2019-04-09 At&T Intellectual Property I, L.P. Dynamic network slice-switching and handover system and method
JP2021010042A (ja) 2017-09-26 2021-01-28 株式会社Nttドコモ 管理装置およびネットワーク構成制御方法
SG11202005330SA (en) 2017-12-08 2020-07-29 Net Thunder Llc Automatically deployed information technology (it) system and method
US10728091B2 (en) * 2018-04-04 2020-07-28 EMC IP Holding Company LLC Topology-aware provisioning of hardware accelerator resources in a distributed environment
US11431582B2 (en) * 2018-05-05 2022-08-30 Fmr Llc Systems and methods for context aware adaptation of services and resources in a distributed computing system
US11201798B2 (en) * 2018-05-07 2021-12-14 At&T Intellectual Property I, L.P. Automated virtual network function modification
US11558311B2 (en) 2020-01-08 2023-01-17 Amazon Technologies, Inc. Automated local scaling of compute instances
US11115920B1 (en) * 2020-03-31 2021-09-07 Wipro Limited Method and system of template-based dynamic network slicing
CA3197338A1 (en) * 2020-11-04 2022-05-12 James R. Flesch Provisioning an access point device using an eirp mask

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017527151A (ja) * 2015-05-12 2017-09-14 エクイニクス,インコーポレイティド クラウドベースのサービス交換用のプログラム可能なネットワークプラットフォーム
JP2019521533A (ja) 2017-05-08 2019-07-25 株式会社Nttドコモ ネットワーク機能を移動無線通信ネットワークのネットワークスライスインスタンスと関連付ける方法
WO2020069758A1 (en) * 2018-10-05 2020-04-09 Huawei Technologies Co., Ltd. Device and method for managing a service related to multiple network slices
US10637753B1 (en) * 2019-04-09 2020-04-28 Verizon Patent And Licensing Inc. Managing a 5G network using extension information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4113912A4

Also Published As

Publication number Publication date
JPWO2021171073A1 (ja) 2021-09-02
TWI771928B (zh) 2022-07-21
US11844016B2 (en) 2023-12-12
EP4113913A4 (en) 2024-04-24
EP4113911A4 (en) 2024-04-10
TW202139649A (zh) 2021-10-16
EP4113912A1 (en) 2023-01-04
US20240064624A1 (en) 2024-02-22
TWI771927B (zh) 2022-07-21
TW202139028A (zh) 2021-10-16
JPWO2021171074A1 (ja) 2021-09-02
EP4113913A1 (en) 2023-01-04
WO2021171071A1 (ja) 2021-09-02
EP4113911A1 (en) 2023-01-04
TW202139652A (zh) 2021-10-16
EP4113912A4 (en) 2024-04-10
WO2021171073A1 (ja) 2021-09-02
TWI781535B (zh) 2022-10-21
US20230043362A1 (en) 2023-02-09
US20230050998A1 (en) 2023-02-16
JPWO2021171071A1 (ja) 2021-09-02
US20230057210A1 (en) 2023-02-23
TW202139650A (zh) 2021-10-16
TW202139651A (zh) 2021-10-16

Similar Documents

Publication Publication Date Title
WO2021171074A1 (ja) コンピュータシステムおよびネットワークスライス管理方法
US20170063598A1 (en) Network functions virtualization network system and data processing method, and apparatus
US20230034901A1 (en) Resource pool management system, resource pool management method and program
WO2022074435A1 (ja) ネットワークサービス管理システムおよびネットワークサービス管理方法
WO2022074436A1 (ja) ネットワークサービス管理システムおよびネットワークサービス管理方法
WO2022203726A1 (en) Method and apparatus for constructing a network service
EP4113915A1 (en) Network service construction system and network service construction method
JP7477657B2 (ja) ネットワークサービス管理システムおよびネットワークサービス管理方法
WO2023032101A1 (ja) 性能指標値算出システム及び性能指標値算出方法
WO2023058133A1 (ja) アクション実行システム及びその制御方法
WO2023058137A1 (ja) アクション実行システム及びその制御方法
WO2023032102A1 (ja) 性能指標値算出システム及び性能指標値算出方法
WO2023058135A1 (ja) ロケーション決定システム及びロケーション決定方法
WO2023058134A1 (ja) 原因特定システム及び原因特定方法
WO2023058136A1 (ja) ネットワークサービス構築システム及びネットワークサービス構築方法
WO2023218663A1 (ja) 実行基盤決定システム及び実行基盤決定方法
WO2023188185A1 (ja) 配置システム及び配置方法
WO2023157199A1 (ja) 妥当性検証システム及び妥当性検証方法
WO2023157200A1 (ja) スケーリング制御システム及びスケーリング制御方法
WO2022157912A1 (ja) コンピュータシステムおよびユーザ管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20921936

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022502330

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020921936

Country of ref document: EP

Effective date: 20220926