WO2023188187A1 - 通信経路決定システム及び通信経路決定方法 - Google Patents

通信経路決定システム及び通信経路決定方法 Download PDF

Info

Publication number
WO2023188187A1
WO2023188187A1 PCT/JP2022/016255 JP2022016255W WO2023188187A1 WO 2023188187 A1 WO2023188187 A1 WO 2023188187A1 JP 2022016255 W JP2022016255 W JP 2022016255W WO 2023188187 A1 WO2023188187 A1 WO 2023188187A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
communication
communication path
network
slice
Prior art date
Application number
PCT/JP2022/016255
Other languages
English (en)
French (fr)
Inventor
真也 北
Original Assignee
楽天モバイル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天モバイル株式会社 filed Critical 楽天モバイル株式会社
Priority to PCT/JP2022/016255 priority Critical patent/WO2023188187A1/ja
Publication of WO2023188187A1 publication Critical patent/WO2023188187A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Definitions

  • the present invention relates to a communication route determination system and a communication route determination method.
  • Patent Document 1 describes that a TN manager instantiates a transport network based on a transport network instantiation request.
  • Patent Document 1 With the technology described in Patent Document 1, it was not possible to accurately determine a communication path that satisfies given performance requirements between two network nodes, such as a transport network.
  • the present invention has been made in view of the above circumstances, and one of its objects is to provide a communication route determination system and communication route determination system that can accurately determine a communication route that satisfies given performance requirements between two network nodes.
  • the purpose is to provide a method.
  • a communication route determination system provides, for each of a plurality of network devices included in a communication system, an IP address of the network device, a performance specification of the network device related to the IP address, and a device data storage means for storing device data indicating an IP address of a network device capable of IP communication with the network device, a pair of IP addresses, and a performance requirement related to a communication path between the IP addresses.
  • communication route determination request receiving means for accepting a communication route determination request for a network slice provided in the communication system, and determining the performance requirements between the IP addresses through at least one of the network devices based on the device data; communication route determining means for determining a communication route of the network slice, which satisfies the following.
  • the device data indicates whether a failure has occurred in the network device related to the IP address
  • the communication route determining means determines whether a failure has occurred based on the device data.
  • a communication route between the IP addresses that satisfies the performance requirements is determined, which is a communication route between the IP addresses that do not have the same IP address.
  • the communication route determining means determines an active communication route and a standby communication route that satisfy the performance requirements between the IP addresses.
  • the communication method may further include communication path control means for controlling communication between the IP addresses so that communication is performed on the standby communication path in a situation where such a situation occurs.
  • At least a portion of the standby communication path may be at least a portion of an active communication path in a network slice different from the network slice to which the communication path belongs.
  • the communication route determination method receives a communication route determination request for a network slice provided in a communication system in which a pair of IP addresses and performance requirements regarding a communication route between the IP addresses are associated. step, and for each of a plurality of network devices included in the communication system, the IP address of the network device, the performance specifications of the network device related to the IP address, and the IP address of the network device capable of IP communication with the network device. determining a communication path of a network slice that passes through at least one of the network devices and satisfies the performance requirements between the IP addresses, based on device data indicating the IP addresses.
  • FIG. 1 is a diagram showing an example of a communication system according to an embodiment of the present invention.
  • 1 is a diagram showing an example of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a diagram schematically showing an example of communication between a regional data center and a central data center.
  • FIG. 2 is a diagram showing an example of association between elements constructed in a communication system according to an embodiment of the present invention.
  • FIG. 2 is a functional block diagram illustrating an example of functions implemented in a platform system according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating an example of a data structure of physical inventory data.
  • FIG. 3 is a diagram showing an example of node address data. It is a figure which shows an example of AG data.
  • FIG. 3 is a diagram showing an example of a communication path.
  • FIG. 3 is a diagram showing an example of node address data.
  • FIG. 2 is a diagram schematically showing an example of communication between a regional data center and a central data center.
  • FIG. 3 is a diagram showing an example of a communication path. It is a figure which shows an example of AG data. It is a flow diagram showing an example of the flow of processing performed in the platform system according to one embodiment of the present invention.
  • FIG. 1 and 2 are diagrams showing an example of a communication system 1 according to an embodiment of the present invention.
  • FIG. 1 is a diagram focusing on the locations of a data center group included in a communication system 1.
  • FIG. 2 is a diagram focusing on various computer systems implemented in a data center group included in the communication system 1.
  • the data center group included in the communication system 1 is classified into a central data center 10, a regional data center 12, and an edge data center 14.
  • central data centers 10 are distributed within the area covered by the communication system 1 (for example, within Japan).
  • regional data centers 12 are distributed within the area covered by the communication system 1. For example, if the area covered by the communication system 1 is the entire country of Japan, one to two regional data centers 12 may be placed in each prefecture.
  • each of the edge data centers 14 is capable of communicating with a communication facility 18 equipped with an antenna 16.
  • Communication equipment 18 may include a computer such as a server computer.
  • the communication equipment 18 according to the present embodiment performs wireless communication with a UE (User Equipment) 20 via the antenna 16.
  • a plurality of servers are arranged in each of the central data center 10, regional data center 12, and edge data center 14 according to this embodiment.
  • the central data center 10, the regional data center 12, and the edge data center 14 can communicate with each other.
  • the central data centers 10, the regional data centers 12, and the edge data centers 14 can also communicate with each other.
  • the communication system 1 includes a platform system 30, multiple radio access networks (RAN) 32, multiple core network systems 34, and multiple UEs 20.
  • the core network system 34, RAN 32, and UE 20 cooperate with each other to realize a mobile communication network.
  • the RAN 32 is an antenna that corresponds to an eNB (eNodeB) in a fourth generation mobile communication system (hereinafter referred to as 4G) or a gNB (NR base station) in a fifth generation mobile communication system (hereinafter referred to as 5G). It is a computer system equipped with 16.
  • the RAN 32 according to this embodiment is mainly implemented by a server group and communication equipment 18 located in the edge data center 14. Note that a part of the RAN 32 (for example, DU (Distributed Unit), CU (Central Unit), vDU (virtual Distributed Unit), vCU (virtual Central Unit)) is located not in the edge data center 14 but in the central data center 10 or regional It may also be implemented at data center 12.
  • DU Distributed Unit
  • CU Central Unit
  • vDU virtual Distributed Unit
  • vCU virtual Central Unit
  • the core network system 34 is a system equivalent to EPC (Evolved Packet Core) in 4G and 5G core (5GC) in 5G.
  • the core network system 34 according to this embodiment is mainly implemented by a group of servers located in the central data center 10 and the regional data center 12.
  • the platform system 30 is configured on a cloud infrastructure, for example, and includes a processor 30a, a storage section 30b, and a communication section 30c, as shown in FIG.
  • the processor 30a is a program-controlled device such as a microprocessor that operates according to a program installed in the platform system 30.
  • the storage unit 30b is, for example, a storage element such as ROM or RAM, a solid state drive (SSD), a hard disk drive (HDD), or the like.
  • the storage unit 30b stores programs and the like executed by the processor 30a.
  • the communication unit 30c is, for example, a communication interface such as a NIC (Network Interface Controller) or a wireless LAN (Local Area Network) module. Note that SDN (Software-Defined Networking) may be implemented in the communication unit 30c.
  • the communication unit 30c exchanges data with the RAN 32 and the core network system 34.
  • the platform system 30 is implemented by a group of servers located in the central data center 10. Note that the platform system 30 may be implemented by a group of servers located in the regional data center 12.
  • the requested network service is constructed in the RAN 32 or the core network system 34.
  • the constructed network service is then provided to the purchaser.
  • network services such as voice communication services and data communication services are provided to purchasers who are MVNOs (Mobile Virtual Network Operators).
  • the voice communication service and data communication service provided by this embodiment are ultimately provided to the customer (end user) of the purchaser (MVNO in the above example) using the UE20 shown in FIGS. 1 and 2.
  • the end user can perform voice communication and data communication with other users via the RAN 32 and the core network system 34. Further, the end user's UE 20 can access a data network such as the Internet via the RAN 32 and the core network system 34.
  • IoT Internet of Things
  • end users who use robot arms, connected cars, and the like.
  • an end user who uses a robot arm, a connected car, etc. may become a purchaser of the network service according to this embodiment.
  • a container-type virtualization application execution environment such as Docker (registered trademark) is installed on the servers located in the central data center 10, regional data center 12, and edge data center 14. It is now possible to deploy and run containers on these servers.
  • a cluster composed of one or more containers generated by such virtualization technology may be constructed.
  • a Kubernetes cluster managed by a container management tool such as Kubernetes (registered trademark) may be constructed.
  • processors on the constructed cluster may execute container-type applications.
  • the network service provided to the purchaser is composed of one or more functional units (for example, a network function (NF)).
  • the functional unit is implemented as an NF realized by virtualization technology.
  • NF realized by virtualization technology is called VNF (Virtualized Network Function).
  • VNF Virtualized Network Function
  • CNF Containerized Network Function
  • container-type virtualization technology is also included in the VNF in this description.
  • the network service is implemented by one or more CNFs.
  • the functional unit according to this embodiment may correspond to a network node.
  • FIG. 3 is a diagram schematically showing an example of communication between the regional data center 12a and the central data center 10a in this embodiment.
  • Regional data center 12a is one of the regional data centers 12 shown in FIG. 1
  • central data center 10a is one of the central data centers 10 shown in FIG.
  • the regional data center 12a and the central data center 10a can communicate via the transport network 40.
  • the transport network 40 shown in FIG. 3 corresponds to an MBH (Mobile Back Haul) that is a communication path between the RAN 32 and the core network system 34.
  • MBH Mobile Back Haul
  • a CU-UP (Central Unit - User Plane) 42a is constructed in the regional data center 12a, and a UPF (User Plane Function) 44a is constructed in the central data center 10a.
  • CU-UP Central Unit - User Plane
  • UPF User Plane Function
  • AG Aggregation Routers 46 (AG46a to AG46j) are arranged in the transport network 40 shown in FIG. will be held.
  • FIG. 4 is a diagram schematically showing an example of the association between elements constructed in the communication system 1 in this embodiment.
  • the symbols M and N shown in FIG. 4 represent any integer greater than or equal to 1, and indicate the relationship between the numbers of elements connected by links. If both ends of a link are a combination of M and N, the elements connected by the link are in a many-to-many relationship, and if both ends of the link are a combination of 1 and N or a combination of 1 and M, the relevant Elements connected by links have a one-to-many relationship.
  • the network service (NS), network function (NF), CNFC (Containerized Network Function Component), pod, and container have a hierarchical structure.
  • An NS corresponds to, for example, a network service composed of multiple NFs.
  • the NS may correspond to a granular element such as 5GC, EPC, 5G RAN (gNB), 4G RAN (eNB), etc., for example.
  • NF corresponds to granular elements such as DU, CU-CP (Central Unit-Control Plane), CU-UP, AMF (Access and Mobility Management Function), SMF (Session Management Function), and UPF.
  • NF corresponds to granular elements such as MME (Mobility Management Entity), HSS (Home Subscriber Server), S-GW (Serving Gateway), vDU, and vCU.
  • MME Mobility Management Entity
  • HSS Home Subscriber Server
  • S-GW Serving Gateway
  • vDU Visit Management Function
  • vCU vCU
  • one NS includes one or more NFs.
  • one or more NFs are under one NS.
  • CNFC corresponds to granular elements such as DU mgmt and DU Processing, for example.
  • a CNFC may be a microservice that is deployed on a server as one or more containers.
  • a certain CNFC may be a microservice that provides some of the functions of DU, CU-CP, CU-UP, etc.
  • a certain CNFC may be a microservice that provides some of the functions of UPF, AMF, SMF, and the like.
  • one NF includes one or more CNFCs.
  • one or more CNFCs are under one NF.
  • a pod refers to the minimum unit for managing docker containers in Kubernetes.
  • one CNFC includes one or more pods.
  • one or more pods are under one CNFC.
  • one pod includes one or more containers.
  • one or more containers are under one pod.
  • the network slice (NSI) and network slice subnet instance (NSSI) have a hierarchical structure.
  • NSI can also be said to be an end-to-end virtual circuit that spans multiple domains (for example, from the RAN 32 to the core network system 34).
  • NSI is a slice for high-speed, large-capacity communication (for example, eMBB: enhanced Mobile Broadband), a slice for highly reliable and low-latency communication (for example, URLLC: for Ultra-Reliable and Low Latency Communications), or a high-volume terminal. (for example, for massive Machine Type Communication (mMTC)).
  • mMTC massive Machine Type Communication
  • NSSI can also be said to be a single domain virtual circuit that is divided from NSI.
  • the NSSI may be a slice of a RAN domain, a slice of a transport domain such as a Mobile Back Haul (MBH) domain, or a slice of a core network domain. Note that in this description, a slice of a transport domain is also referred to as a transport slice.
  • MH Mobile Back Haul
  • one NSI includes one or more NSSIs.
  • one or more NSSIs are under one NSI.
  • multiple NSIs may share the same NSSI.
  • NSSI and NS generally have a many-to-many relationship.
  • one NF can belong to one or more network slices.
  • one NF can be configured with NSSAI (Network Slice Selection Assistance Information) including one or more S-NSSAI (Sub Network Slice Selection Assist Information).
  • NSSAI Network Slice Selection Assistance Information
  • S-NSSAI Subscribe Network Slice Selection Assist Information
  • S-NSSAI is information associated with a network slice. Note that the NF does not need to belong to a network slice.
  • FIG. 5 is a functional block diagram showing an example of functions implemented in the platform system 30 according to the present embodiment. Note that the platform system 30 according to this embodiment does not need to implement all of the functions shown in FIG. 5, and functions other than those shown in FIG. 5 may be implemented.
  • the platform system 30 functionally includes, for example, an operation support system (OSS) section 50, an orchestration (E2EO: End-to-End-Orchestration) section 52, and a service It includes a catalog storage section 54, an AI/big data processing section 56, a monitoring function section 58, an SDN controller 60, a configuration management section 62, a container management section 64, and a repository section 66.
  • the OSS section 50 includes an inventory database 70, a ticket management section 72, a fault management section 74, and a performance management section 76.
  • the E2EO section 52 includes a policy manager section 80, a slice manager section 82, and a life cycle management section 84. These elements are mainly implemented as a processor 30a, a storage section 30b, and a communication section 30c.
  • the functions shown in FIG. 5 may be installed in the platform system 30, which is one or more computers, and implemented by the processor 30a executing a program containing instructions corresponding to the functions.
  • This program may be supplied to the platform system 30 via a computer-readable information storage medium such as an optical disk, a magnetic disk, a magnetic tape, a magneto-optical disk, or a flash memory, or via the Internet.
  • the functions shown in FIG. 5 may be implemented using circuit blocks, memories, and other LSIs. Further, those skilled in the art will understand that the functionality shown in FIG. 5 can be implemented in various forms, such as only hardware, only software, or a combination thereof.
  • the container management unit 64 executes container life cycle management.
  • the lifecycle management includes processes related to container construction, such as container deployment and configuration.
  • the platform system 30 may include a plurality of container management units 64.
  • Each of the plurality of container management units 64 may have a container management tool such as Kubernetes installed, and a package manager such as Helm.
  • Each of the plurality of container management units 64 may perform container construction such as container deployment on a server group (for example, a Kubernetes cluster) associated with the corresponding container management unit 64.
  • the container management unit 64 does not need to be included in the platform system 30.
  • the container management unit 64 may be provided, for example, in a server managed by the container management unit 64 (that is, the RAN 32 or the core network system 34), or may be installed in a server managed by the container management unit 64. It may be provided in another server installed in parallel.
  • the repository unit 66 stores, for example, a container image of a container included in a functional unit group (for example, NF group) that realizes a network service.
  • a functional unit group for example, NF group
  • the inventory database 70 is a database that stores inventory information.
  • the inventory information includes, for example, information about servers placed in the RAN 32 or the core network system 34 and managed by the platform system 30.
  • the inventory database 70 stores inventory data.
  • the inventory data shows the configuration of the element groups included in the communication system 1 and the current status of the relationships between the elements.
  • the inventory data also indicates the status of resources managed by the platform system 30 (for example, resource usage status).
  • the inventory data may be physical inventory data or logical inventory data. The physical inventory data and logical inventory data will be described later.
  • FIG. 6 is a diagram showing an example of the data structure of physical inventory data.
  • the physical inventory data shown in FIG. 6 is associated with one server.
  • the physical inventory data shown in FIG. 6 includes, for example, server ID, location data, building data, floor number data, rack data, specification data, network data, operating container ID list, cluster ID, and the like.
  • the server ID included in the physical inventory data is, for example, the identifier of the server associated with the physical inventory data.
  • the location data included in the physical inventory data is, for example, data indicating the location (for example, the address of the location) of the server associated with the physical inventory data.
  • the building data included in the physical inventory data is, for example, data indicating a building (eg, building name) in which a server associated with the physical inventory data is located.
  • the floor number data included in the physical inventory data is, for example, data indicating the floor number where the server associated with the physical inventory data is located.
  • the rack data included in the physical inventory data is, for example, the identifier of the rack in which the server associated with the physical inventory data is located.
  • the spec data included in the physical inventory data is, for example, data indicating the specs of the server associated with the physical inventory data, and the spec data includes, for example, the number of cores, memory capacity, hard disk capacity, etc. .
  • the network data included in the physical inventory data is, for example, data indicating information regarding the network of the server associated with the physical inventory data. number, the port ID of the port, etc.
  • the operating container ID list included in the physical inventory data is, for example, data indicating information regarding one or more containers operating on the server associated with the physical inventory data, and the operating container ID list includes, for example, the container A list of instance identifiers (container IDs) is shown.
  • the cluster ID included in the physical inventory data is, for example, the identifier of the cluster (for example, the Kubernetes cluster) to which the server associated with the physical inventory data belongs.
  • the logical inventory data includes topology data indicating the current state of the association between elements as shown in FIG. 4 for a plurality of elements included in the communication system 1.
  • the logical inventory data includes topology data that includes an identifier of a certain NS and identifiers of one or more NFs under the NS.
  • the logical inventory data includes topology data including an identifier of a certain network slice and identifiers of one or more NFs belonging to the network slice.
  • the inventory data may include data indicating the current situation, such as geographical relationships and topological relationships between elements included in the communication system 1.
  • the inventory data includes location data indicating the locations where elements included in the communication system 1 are operating, that is, the current locations of the elements included in the communication system 1. From this, it can be said that the inventory data shows the current state of geographical relationships between elements (for example, geographical proximity between elements).
  • the logical inventory data may include NSI data indicating information regarding network slices.
  • the NSI data indicates, for example, attributes such as an identifier of a network slice instance and a type of network slice.
  • the logical inventory data may include NSSI data indicating information regarding network slice subnets.
  • the NSSI data indicates attributes such as, for example, the identifier of the network slice subnet instance and the type of the network slice subnet.
  • the logical inventory data may include NS data indicating information regarding the NS.
  • the NS data indicates, for example, attributes such as an identifier of an NS instance and a type of NS.
  • the logical inventory data may include NF data indicating information regarding NF.
  • the NF data indicates, for example, attributes such as an identifier of an NF instance and a type of NF.
  • the logical inventory data may include CNFC data indicating information regarding CNFC.
  • the CNFC data indicates, for example, attributes such as an instance identifier and a CNFC type.
  • the logical inventory data may include pod data indicating information regarding pods included in the CNFC.
  • the pod data indicates, for example, attributes such as a pod instance identifier and a pod type.
  • the logical inventory data may include container data indicating information regarding containers included in the pod.
  • the container data indicates, for example, attributes such as a container ID of a container instance and a container type.
  • the container instance and the server on which the container instance is running are associated by the container ID of the container data included in the logical inventory data and the container ID included in the active container ID list included in the physical inventory data. It will be.
  • data indicating various attributes such as a host name and an IP address may be included in the above-mentioned data included in the logical inventory data.
  • the container data may include data indicating the IP address of the container corresponding to the container data.
  • the NF data may include data indicating the IP address and host name of the NF indicated by the NF data.
  • the logical inventory data may include data indicating NSSAIs set in each NF, including one or more S-NSSAIs.
  • the inventory database 70 cooperates with the container management unit 64 to be able to grasp the status of resources as appropriate. Then, the inventory database 70 appropriately updates the inventory data stored in the inventory database 70 based on the latest status of the resource.
  • inventory database 70 updates inventory data stored in inventory database 70.
  • the inventory database 70 may also store inventory information about a plurality of network devices, such as switches placed in the data center, ACI fabrics, AGs 46 placed in the transport network 40 such as MBH, etc. good.
  • the inventory database 70 stores inventory data indicating, for example, the topology of AGs arranged between data centers, the performance specifications of each AG, the IP addresses set to the ports of each AG, etc. Good too.
  • the inventory database 70 may store inventory data indicating the physical capacity (total capacity) of the communication path.
  • the inventory database 70 also includes, for example, the capacity to which a virtual path in segment routing such as SRv6 has been allocated in the communication route between network devices, and the capacity to which a virtual path has not been allocated (logical free capacity). Inventory data indicating the city (city), etc. may also be stored.
  • the inventory database 70 may store, for each NF included in the communication system 1, inventory data indicating network devices (for example, default gateways) through which packets sent from the NF to the outside always pass. good.
  • a network device may be predetermined for each data center through which packets transmitted from an NF built in the data center to the outside always pass.
  • the service catalog storage unit 54 stores service catalog data.
  • the service catalog data may include, for example, service template data indicating logic used by the life cycle management unit 84.
  • This service template data includes information necessary to construct a network service.
  • the service template data includes information defining NS, NF, and CNFC, and information indicating a correspondence relationship between NS-NF-CNFC.
  • the service template data includes a workflow script for constructing a network service.
  • NSD Network Descriptor
  • the NSD is associated with a network service, and indicates the types of a plurality of functional units (for example, a plurality of CNFs) included in the network service.
  • the NSD may indicate the number of functional units included in the network service for each type of functional unit such as CNF.
  • the NSD may indicate a file name of a CNFD, which will be described later, related to a CNF included in the network service.
  • CNFD CNF Descriptor
  • the CNFD may indicate computer resources (CPU, memory, hard disk, etc.) required by the CNF.
  • the CNFD may indicate computer resources (CPU, memory, hard disk, etc.) required by each of a plurality of containers included in the CNF.
  • the service catalog data may include information regarding a threshold value (for example, an abnormality detection threshold value) used by the policy manager unit 80 to be compared with the calculated performance index value.
  • a threshold value for example, an abnormality detection threshold value
  • the performance index values will be described later.
  • the service catalog data may include slice template data, for example.
  • the slice template data includes information necessary to perform network slice instantiation, including, for example, logic utilized by the slice manager unit 82.
  • the slice template data includes information on "Generic Network Slice Template” defined by GSMA (GSM Association) ("GSM” is a registered trademark). Specifically, the slice template data includes network slice template data (NST), network slice subnet template data (NSST), and network service template data. Further, the slice template data includes information indicating the hierarchical structure of these elements as shown in FIG.
  • the life cycle management unit 84 constructs a new network service for which a purchase request has been made in response to a purchase request for an NS by a purchaser.
  • the life cycle management unit 84 may execute a workflow script associated with the network service to be purchased in response to a purchase request. Then, by executing the script of this workflow, the life cycle management unit 84 may instruct the container management unit 64 to deploy a container included in a new network service to be purchased. Then, the container management unit 64 may obtain a container image of the container from the repository unit 66 and deploy a container corresponding to the container image to the server.
  • the life cycle management unit 84 executes scaling and replacement of elements included in the communication system 1, for example.
  • the life cycle management unit 84 may output a container deployment instruction or deletion instruction to the container management unit 64.
  • the container management unit 64 may execute processes such as deploying a container and deleting a container in accordance with the instructions.
  • the lifecycle management unit 84 can perform scaling and replacement that cannot be handled by tools such as Kubernetes of the container management unit 64.
  • the life cycle management unit 84 may output an instruction to create a communication path to the SDN controller 60.
  • the life cycle management unit 84 presents two IP addresses at both ends of the communication path to be created to the SDN controller 60, and the SDN controller 60 creates a communication path connecting these two IP addresses.
  • the created communication path may be managed in association with these two IP addresses.
  • life cycle management unit 84 may output to the SDN controller 60 an instruction to create a communication path between the two IP addresses, which is associated with the two IP addresses.
  • the slice manager unit 82 executes, for example, instantiation of a network slice.
  • the slice manager unit 82 instantiates a network slice by executing logic indicated by a slice template stored in the service catalog storage unit 54, for example.
  • the slice manager unit 82 includes, for example, the functions of NSMF (Network Slice Management Function) and NSSMF (Network Slice Sub-network Management Function) described in the 3GPP (Third Generation Partnership Project) specification “TS28 533”. Consists of. NSMF is a function that generates and manages network slices, and provides NSI management services. NSSMF is a function that generates and manages a network slice subnet that forms part of a network slice, and provides NSSI management services.
  • NSMF Network Slice Management Function
  • NSSMF Network Slice Sub-network Management Function
  • the slice manager unit 82 may output configuration management instructions related to instantiation of the network slice to the configuration management unit 62. Then, the configuration management unit 62 may perform configuration management such as setting according to the configuration management instruction.
  • the slice manager unit 82 may present two IP addresses to the SDN controller 60 and output an instruction to create a communication path between these two IP addresses.
  • the configuration management unit 62 executes configuration management such as setting of element groups such as NF in accordance with configuration management instructions received from the life cycle management unit 84 and the slice manager unit 82, for example.
  • the SDN controller 60 creates a communication path between two IP addresses associated with the creation instruction, for example, in accordance with a communication path creation instruction received from the life cycle management unit 84 or the slice manager unit 82.
  • the SDN controller 60 may create a communication path between two IP addresses using, for example, a known path calculation method such as Flex Algo.
  • the SDN controller 60 may use segment routing technology (for example, SRv6 (segment routing IPv6)) to construct NSI or NSSI for aggregation routers, servers, etc. that exist between communication paths. .
  • segment routing technology for example, SRv6 (segment routing IPv6)
  • the SDN controller 60 issues a command to configure a common VLAN (Virtual Local Area Network) to multiple NFs to be configured, and a command to allocate the bandwidth and priority indicated by the configuration information to the VLAN. By doing so, it is possible to generate NSI and NSSI across the plurality of NFs to be configured.
  • VLAN Virtual Local Area Network
  • the SDN controller 60 may change the upper limit of the bandwidth that can be used for communication between two IP addresses without constructing a network slice.
  • the platform system 30 may include a plurality of SDN controllers 60.
  • Each of the plurality of SDN controllers 60 may perform processing such as creating a communication path for a group of network devices such as an AG associated with the SDN controller 60.
  • the monitoring function unit 58 monitors, for example, a group of elements included in the communication system 1 according to a given management policy.
  • the monitoring function unit 58 may monitor the element group, for example, according to a monitoring policy specified by the purchaser when purchasing the network service.
  • the monitoring function unit 58 executes monitoring at various levels, such as the slice level, the NS level, the NF level, the CNFC level, and the hardware level such as a server.
  • the monitoring function unit 58 may set a module that outputs metric data in hardware such as a server or a software element included in the communication system 1 so as to perform monitoring at the various levels described above.
  • the NF may output metric data indicating a measurable (identifiable) metric in the NF to the monitoring function unit 58.
  • the server may output metric data indicating metrics related to hardware that can be measured (specified) in the server to the monitoring function unit 58.
  • the monitoring function unit 58 may deploy a sidecar container on the server that aggregates metric data indicating metrics output from a plurality of containers in units of CNFC (microservices).
  • This sidecar container may contain agents called exporters.
  • the monitoring function unit 58 uses the mechanism of a monitoring tool such as Prometheus, which can monitor container management tools such as Kubanetesque, to acquire metric data aggregated for each microservice from the sidecar container. It may be performed repeatedly at a given monitoring interval.
  • the monitoring function unit 58 monitors performance indicators regarding the performance indicators listed in “TS 28.552, Management and orchestration; 5G performance measurements” or “TS 28.554, Management and orchestration; 5G end to end Key Performance Indicators (KPI)”. Values may be monitored.
  • the monitoring function unit 58 may also acquire metric data indicating the performance index value to be monitored.
  • the monitoring function unit 58 outputs the metric data to the AI/big data processing unit 56.
  • elements such as a network slice, NS, NF, and CNFC included in the communication system 1 and hardware such as a server send notifications of various alerts to the monitoring function unit 58 (for example, an alert triggered by the occurrence of a failure). notification).
  • the monitoring function unit 58 outputs the notification to the AI/big data processing unit 56.
  • the AI/big data processing unit 56 accumulates, for example, metric data and alert notifications output from the monitoring function unit 58. Further, in the present embodiment, the AI/big data processing unit 56 stores, for example, a trained machine learning model in advance.
  • the AI/big data processing unit 56 performs, for example, future prediction processing of the usage status and service quality of the communication system 1 based on the accumulated metric data and the above-mentioned machine learning model. Execute estimation processing such as The AI/big data processing unit 56 may generate estimation result data indicating the result of estimation processing.
  • the performance management unit 76 calculates, for example, a performance index value (for example, KPI) based on a metric indicated by a plurality of metric data.
  • the performance management unit 76 calculates a performance index value (for example, a performance index value related to an end-to-end network slice) that is a comprehensive evaluation of multiple types of metrics that cannot be calculated from a single metric data. Good too.
  • the performance management unit 76 may generate comprehensive performance index value data indicating a performance index value that is a comprehensive evaluation.
  • the performance management unit 76 may acquire the metric data from the monitoring function unit 58 via the AI/big data processing unit 56 as shown in FIG. 5, or directly from the monitoring function unit 58. Good too. Furthermore, the performance management unit 76 may calculate the performance index value based on the above-mentioned estimation result data.
  • the failure management unit 74 is configured to determine whether the communication system 1 is configured based on at least one of the above-mentioned metric data, the above-mentioned alert notification, the above-mentioned estimation result data, and the above-mentioned comprehensive performance index value data. Detect occurrence of failure. For example, the failure management unit 74 may detect the occurrence of a failure that cannot be detected from a single metric data or a single alert notification based on a predetermined logic. The fault management unit 74 may generate detected fault data indicating the detected fault.
  • the failure management unit 74 may acquire metric data and alert notifications directly from the monitoring function unit 58 or via the AI/big data processing unit 56 or the performance management unit 76. Furthermore, the failure management unit 74 may acquire estimation result data directly from the AI/big data processing unit 56 or via the performance management unit 76.
  • the policy manager unit 80 is configured to provide at least one of the above-mentioned metric data, the above-mentioned alert notification, the above-mentioned estimation result data, the above-mentioned comprehensive performance index value data, and the above-mentioned detected failure data. Based on this, a predetermined determination process is executed.
  • the policy manager section 80 may execute an action according to the result of the determination process.
  • the policy manager unit 80 may output a network slice construction instruction to the slice manager unit 82.
  • the policy manager section 80 may output an instruction for scaling or replacing an element to the life cycle management section 84 according to the result of the determination process.
  • the ticket management unit 72 generates a ticket indicating the content to be notified to the administrator of the communication system 1, for example.
  • the ticket management unit 72 may generate a ticket indicating the content of the occurred failure data. Further, the ticket management unit 72 may generate a ticket indicating the value of performance index value data or metric data. Further, the ticket management unit 72 may generate a ticket indicating the determination result by the policy manager unit 80.
  • the ticket management unit 72 notifies the administrator of the communication system 1 of the generated ticket.
  • the ticket management unit 72 may, for example, send an e-mail with the generated ticket attached to the e-mail address of the administrator of the communication system 1.
  • the policy manager unit 80 may output an instruction to construct a network slice with specified performance requirements to the slice manager unit 82, depending on the result of a predetermined determination process. Then, in response to receiving the construction instruction, the slice manager unit 82 may instantiate a new network slice that satisfies the specified performance requirements.
  • the slice manager unit 82 may instantiate a new network slice in response to a purchase request for an NS from a purchaser.
  • the purchaser may specify an SLA that the NS to be purchased should satisfy, and a new network slice that satisfies the performance requirements according to the SLA may be instantiated.
  • the slice manager unit 82 cooperates with the life cycle management unit 84 to construct a new network slice that satisfies predetermined performance requirements will be further described.
  • FIG. 7 is a diagram showing an example of node address data according to this embodiment.
  • the node address data according to this embodiment is, for example, data indicating an IP address assigned to each of a plurality of network nodes (for example, NF) included in the communication system 1.
  • NF network nodes
  • the node address data shown in FIG. 7 includes an NFID which is information for identifying an NF, NF type data indicating the type of the NF, and IP address data indicating the IP address of the NF.
  • the NFID value of the CU-UP 42a shown in FIG. 3 is 101
  • the NFID value of the UPF 44a is 501.
  • "a0.a0.a0.a0” is set as the IP address of the CU-UP 42a
  • "b0.b0.b0.b0” is set as the IP address of the UPF 44a. That's it.
  • the inventory database 70 also includes, for each of a plurality of network devices included in the communication system 1, the IP address of the network device, the performance specifications of the network device related to the IP address, and , device data indicating the IP address of a network device capable of IP communication with the network device is stored.
  • FIG. 8 is a diagram showing an example of AG data, which is an example of device data according to the present embodiment.
  • the AG data according to this embodiment includes, for example, the IP address of the AG, the performance specifications of the AG related to the IP address, and the IP address of the AG that can perform IP communication with the AG.
  • the AG data includes AGID, port ID, IP address data, connection port data, active slice ID, standby slice ID, capacity data, and failure presence data.
  • AG data is data that is associated with a port provided by an AG.
  • the AGID included in the AG data is identification information of the AG.
  • the value of AGID of AG46a shown in FIG. 3 is 1001
  • the value of AGID of AG46b is 1002
  • the value of AGID of AG46c is 1003.
  • the AGID value of AG46h shown in FIG. 3 is 1008, the AG46i value is 1009, and the AG46j value is 1010.
  • the port ID included in the AG data is identification information of a port included in the AG associated with the AG data.
  • the IP address data included in the AG data is data indicating the IP address assigned to the port associated with the AG data.
  • connection port data included in the AG data is data indicating the port to which the port associated with the AG data is connected.
  • the value of the connection port data is expressed by a combination of the AGID value of the connection destination AG and the port ID value of the connection destination port.
  • the port IDs of AG46a are 1 to 3
  • the ports of AG46b are 1 to 3. It is shown that it is connected to the port. It is also shown that the ports of the AG 46a whose port IDs are 4 and 5 are connected to the ports whose port IDs are 1 and 2 of the AG 46c (AGID value is 1003 as described above), respectively.
  • the ports with port IDs 1 to 3 of AG46j (AGID value 1010 as described above) are connected to the ports with port IDs 1 to 3 of AG46h (AGID value 1008 as described above). It is shown that It is also shown that the ports of the AG46j whose port IDs are 4 and 5 are connected to the ports whose port IDs are 1 and 2 of the AG46i (AGID value is 1009 as described above), respectively.
  • the AG data indicates, for each of the plurality of network devices included in the communication system 1, the IP address of the network device that can perform IP communication with the network device.
  • the active slice ID included in the AG data is the slice ID of the network slice to which the port associated with the AG data is assigned as an active communication path.
  • the standby slice ID included in the AG data is the slice ID of the network slice to which the port associated with the AG data is assigned as a standby communication path.
  • the slice ID according to this embodiment refers to network slice identification information (for example, S-NSSAI).
  • the active communication path is assumed to be a communication path used when no failure occurs, and the standby communication path is assumed to be a communication path used when a failure occurs in the active communication path.
  • the standby communication path may be used simultaneously with the active communication path in order to take over some of the packets flowing to the active communication path.
  • the port of AG46a (the value of AGID is 1001 as described above) is 1, and the port ID of AG46j (the value of AGID is 1010 as described above) It is shown that a communication path including a port where is 1 is assigned as an active communication path. Furthermore, it is shown that a communication path including the port of AG46a whose port ID is 4 and the port of AG46j whose port ID is 4 is assigned as a standby communication path to the network slice whose slice ID is 11. There is.
  • the value of the active slice ID is blank for ports that are not assigned to active communication paths included in the network slice. Furthermore, for ports that are included in a network slice and are not assigned to a standby communication path, the value of the standby slice ID is blank.
  • the capacity data included in the AG data is data indicating the capacity (for example, bandwidth) of the port associated with the AG data.
  • the capacity of each port is represented by symbols p1 to p5 and symbols q1 to q5.
  • the capacity data corresponds to an example of performance specification data indicating the performance specifications of network equipment.
  • the failure presence/absence data included in the AG data is data indicating the presence or absence of a failure in the port associated with the AG data.
  • "fault” is set as the value of the fault presence/absence data
  • no fault is set as the value of the fault presence/absence data. is set.
  • the node address data and AG data may be stored in the inventory database 70 as inventory data, for example.
  • the communication path 90a shown in FIG. 9 is configured as an active communication path included in a network slice (transport slice) whose slice ID is 11.
  • the communication path 90a is a communication path that passes through the CU-UP 42a, AG 46a, AG 46b, AG 46d, AG 46f, AG 46h, AG 46j, and UPF 44a shown in FIG.
  • the communication path 90a includes a port where the port ID of AG46a is 1, a port where the port ID of AG46b is 1, a port where the port ID of AG46h is 1, a port where the port ID of AG46j is 1, At least pass through.
  • the communication path 90b shown in FIG. 9 is configured as a standby communication path included in a network slice (transport slice) whose slice ID is 11.
  • the communication path 90b is a communication path that passes through the CU-UP 42a, AG46a, AG46c, AG46e, AG46g, AG46i, AG46j, and UPF44a shown in FIG.
  • the communication path 90b includes a port where the port ID of AG46a is 4, a port where the port ID of AG46c is 1, a port where the port ID of AG46i is 1, a port where the port ID of AG46j is 4, At least pass through.
  • the communication path 90a and the communication path 90b constitute a part of the end-to-end network slice communication path in the network service including the CU-UP 42a and the UPF 44a.
  • the communication path 90a and the communication path 90b can also be said to constitute part of the communication path of a transport slice that is part of an end-to-end network slice.
  • packets are transferred by segment routing.
  • packets are transferred by segment routing.
  • the slice manager unit 82 recognizes that a transport slice is configured between the CU-UP 42a and the UPF 44a, but does not know which AG 46 the communication path of the transport slice connects to. There is no need to recognize whether the route is through.
  • the SDN controller 60 determines the IP address of the end point of the transport slice and the communication path 90a through which the transport slice passes through AG46a, AG46b, AG46d, AG46f, AG46h, and AG46j. , and corresponds to the communication path 90b passing through AG46a, AG46c, AG46e, AG46g, AG46i, and AG46j, but the transport slice is configured between which NFs of the network slice. There is no need to recognize that.
  • the default gateway of the NF built in the regional data center 12a is determined in advance, and packets sent from the CU-UP 42a to the UPF 44a are always routed through the AG 46a. It has become. Furthermore, the default gateway of the NF built in the central data center 10a is predetermined, and packets sent from the UPF 44a to the CU-UP 42a always pass through the AG 46j.
  • the slice manager unit 82 outputs an instruction to the life cycle management unit 84 to construct a new CU-UP 42b, which is a new CU-UP 42, in the regional data center 12a, and An instruction to construct a UPF 44b, which is a UPF 44, is output.
  • the life cycle management unit 84 registers inventory data regarding the CU-UP 42b and the UPF 44b in the inventory database 70.
  • the inventory database 70 may issue the IP addresses of the CU-UP 42b and the UPF 44b.
  • the inventory database 70 may generate node address data including IP address data indicating the issued IP address and store it in the inventory database 70.
  • the NFID value of the CU-UP 42b is 102
  • the IP address issued to the CU-UP 42b is "c0.c0.c0.c0.c0”.
  • the NFID value of the UPF 44b is 502, and the IP address issued to the UPF 44b is "d0.d0.d0.d0".
  • the life cycle management section 84 cooperates with the container management section 64 and the configuration management section 62 to construct a CU-UP 42b in the regional data center 12a and a UPF 44b in the central data center 10a, as shown in FIG. Build.
  • c0.c0.c0.c0 is set as the IP address of the CU-UP 42b
  • d0.d0.d0.d0 is set as the IP address of the UPF 44b.
  • the default gateway of the NF built in the regional data center 12a is determined in advance, and packets sent from the CU-UP 42b to the transport network 40 always go through the AG 46a. Further, the default gateway of the NF constructed in the central data center 10a is determined in advance, and packets sent from the UPF 44b to the transport network 40 always pass through the AG 46j.
  • the slice manager unit 82 determines, for example, a pair of network nodes that belong to the network slice. For example, in a situation where a network slice that satisfies predetermined performance requirements is newly constructed, the slice manager unit 82 determines the pair of network nodes that belong to the network slice. Here, for example, a pair of CU-UP 42b and UPF 44b is determined. Hereinafter, the pair of network nodes determined in this way will be referred to as a target node pair. It is also assumed that the slice ID of the newly constructed network slice is 12.
  • the slice manager unit 82 determines, for example, an IP address related to the network slice for each target node pair.
  • the slice manager unit 82 may determine the IP address related to the transport slice for each target node pair based on the node address data shown in FIG. 10.
  • c0.c0.c0.c0 is determined as the IP address of the CU-UP 42b.
  • "d0.d0.d0.d0” is determined as the IP address of the UPF 44b.
  • the IP address determined in this way will be referred to as a target address.
  • the slice manager unit 82 determines the performance requirements that the communication path between the target addresses should satisfy, based on the performance requirements that the network slice to be constructed should satisfy, according to predetermined rules. The slice manager unit 82 then outputs a communication path creation instruction to the SDN controller 60 associated with the transport network 40.
  • the SDN controller 60 receives, for example, a communication route determination request in which a pair of IP addresses is associated with performance requirements related to a communication route between the IP addresses.
  • the SDN controller 60 may receive a communication route determination request for a network slice provided in the communication system 1 in which a pair of IP addresses and performance requirements related to a communication route between the IP addresses are associated.
  • the above communication route creation instruction according to the present embodiment includes the communication route determination request.
  • the pair of IP addresses associated with the creation instruction corresponds to the pair of target addresses described above.
  • the slice manager unit 82 outputs to the SDN controller 60 an instruction to create a communication path in which a pair of target addresses and performance requirements related to the communication path between the target addresses are associated. . Then, the SDN controller 60 receives the creation instruction.
  • the SDN controller 60 determines a communication path that passes through at least one network device and satisfies the performance requirements between the target addresses. Based on the equipment data, the SDN controller 60 may determine a network slice communication path through the at least one network equipment that satisfies performance requirements between the target addresses.
  • the SDN controller 60 is notified of the IP address that is the endpoint of the transport slice, but is not notified of information regarding the network node to which the IP address is set.
  • the performance requirements that the network slice to be constructed must satisfy are requirements related to capacity (e.g., bandwidth) (hereinafter referred to as capacity requirements), and the value of the capacity requirements is r1.
  • capacity requirements requirements related to capacity
  • r1 requirements related to bandwidth
  • r1 the value of the capacity requirements regarding the communication path between the target addresses.
  • the SDN controller 60 determines a communication path that satisfies the capacity requirements between the target addresses, for example, based on the capacity requirement value r1 determined in this way and the capacity data included in the AG data. You may.
  • the SDN controller 60 first determines the AG 46a as the AG 46 through which packets sent from the CU-UP 42b to the transport network 40 always pass.
  • the SDN controller 60 determines a plurality of AG data to be associated with the AG 46a.
  • AG data including 1001 as the AGID value shown in FIG. 8 is determined.
  • the SDN controller 60 determines the value of the capacity associated with the AG data.
  • the value of the capacity data of the AG data is determined as the value of the capacity associated with the AG data.
  • a value corresponding to the assigned network slice is determined according to a predetermined rule from the value of the capacity data of the AG data. The value obtained by reducing the value is determined as the capacity value associated with the AG data.
  • the SDN controller 60 selects any of the AG data whose capacity value determined in this way is less than or equal to r1. For example, assume that AG data with an AGID value of 1001 and a port ID of 4 is selected.
  • the SDN controller 60 sequentially determines network devices (here, for example, the AG 46) included in the communication path that satisfies the capacity requirements between the target addresses.
  • network devices here, for example, the AG 46
  • a port of a network device included in a communication path that satisfies the capacity requirement between target addresses may be determined.
  • AG data whose connection port data indicates the AG ID of the AG 46 on which the above-described process has already been executed is excluded from the determination target.
  • AG data whose AG ID of the AG 46a is indicated in the connection port data is excluded from the determination target.
  • the determination of network devices included in the communication path that satisfies the capacity requirements between the target addresses is repeatedly executed until the port of AG46j, which is the AG46 through which packets sent from UPF 42b to transport network 40 always pass, is determined. .
  • the SDN controller 60 connects the communication path connecting the network devices determined as above (here, for example, the communication path connecting the port of AG46) with the capacity between the target addresses.
  • the communication route will be determined as meeting the city requirements.
  • the slice manager unit 82 may determine the performance requirements for the active communication path and the performance requirements for the standby communication path. For example, assume that the value of the capacity requirement that the constructed network slice must satisfy is r1. In this case, the value r1 may be determined as the value of the capacity requirement for the active communication path between the target addresses. Further, the value r1 ⁇ 0.1 may be determined as the value r2 of the capacity requirement regarding the standby communication path between the target addresses.
  • the SDN controller 60 may determine an active communication path and a standby communication path that satisfy the above performance requirements between the target addresses.
  • the SDN controller 60 satisfies the performance requirements of an active communication path between target addresses that passes through at least one network device, based on, for example, the capacity requirement value r1 related to the active communication path and the device data.
  • a communication route may also be determined.
  • the SDN controller 60 also determines performance requirements for a standby communication path between target addresses that passes through at least one network device, based on, for example, the capacity requirement value r2 related to the standby communication path and the device data.
  • a communication route that satisfies the following may be determined.
  • the communication route 90c shown in FIG. 12 is determined as a communication route that satisfies the capacity requirements for an active communication route between target addresses. Further, assume that the communication route 90d shown in FIG. 12 is determined as a communication route that satisfies the capacity requirements for a standby communication route between target addresses.
  • the SDN controller 60 sets segment routing for the determined communication route 90c and communication route 90d.
  • the SDN controller 60 updates the AG data, as shown in FIG. 13.
  • the AG data associated with the port of AG46a (AGID value 1001 as described above) is 4, and the port ID of AG46j (AGID value 1010 as described above) is 4.
  • the value of the active slice ID of the AG data associated with the port is set to 12.
  • 12 is set as the value of the standby slice ID of the AG data associated with the port whose port ID is 1 of the AG 46a and the AG data associated with the port whose port ID of the AG 46j is 1.
  • the communication path 90c shown in FIG. 12 is configured as an active communication path included in the transport slice whose slice ID is 12.
  • the communication path 90d shown in FIG. 12 is configured as a standby communication path included in the transport slice whose slice ID is 12.
  • the communication path 90c is a communication path that passes through the CU-UP42b, AG46a, AG46c, AG46e, AG46g, AG46i, AG46j, and UPF44b shown in FIG.
  • the communication path 90c includes a port where the port ID of AG46a is 4, a port where the port ID of AG46c is 1, a port where the port ID of AG46i is 1, a port where the port ID of AG46j is 4, At least pass through.
  • the communication path 90d is a communication path that passes through the CU-UP42b, AG46a, AG46b, AG46d, AG46f, AG46h, AG46j, and UPF44b shown in FIG.
  • the communication path 90d includes a port where the port ID of AG46a is 1, a port where the port ID of AG46b is 1, a port where the port ID of AG46h is 1, a port where the port ID of AG46j is 1, At least pass through.
  • the communication path 90c and the communication path 90d constitute a part of the end-to-end network slice communication path in the network service including the CU-UP 42b and the UPF 44b.
  • the device data according to this embodiment may indicate whether there is a failure in the network device related to the set IP address, like the AG data shown in FIGS. 8 and 13.
  • failure presence data may indicate the presence or absence of a failure in a port of a network device.
  • the SDN controller 60 may determine, based on the device data, a communication path that satisfies the performance requirements between the target addresses, which is a communication path between the target addresses where no failure has occurred. For example, in determining a communication route, a communication route including a port whose fault presence data has a value of "faulty" may not be determined.
  • the SDN controller 60 may monitor the communication quality of the communication path 90a, the communication path 90b, the communication path 90c, and the communication path 90d. The SDN controller 60 may also detect the occurrence of a failure in the communication path. The SDN controller 60 may then update the value of the failure presence/absence data of the AG data associated with the communication path in which the occurrence of the failure has been detected from "no failure" to "with failure.”
  • the SDN controller 60 controls communication between target addresses so that communication is executed on the active communication path in a situation where there is no failure in the active communication path, and in a situation where there is no failure in the active communication path. In such a situation, communication between target addresses may be controlled so that communication is performed on a standby communication path.
  • a packet specified to pass through the network slice with slice ID 11 may be controlled to pass through the communication path 90a. Then, in a situation where a failure has occurred in the communication path 90a, packets specified to pass through the network slice with slice ID 11 may be controlled to pass through the communication path 90b.
  • packets specified to pass through the network slice with slice ID 12 may be controlled to pass through the communication path 90c.
  • packets designated to pass through the network slice with slice ID 12 may be controlled to pass through the communication path 90d.
  • At least a portion of the standby communication path may be at least a portion of an active communication path in a network slice different from the network slice to which the communication path belongs.
  • part of the communication path 90a which is an active communication path that belongs to the network slice whose slice ID is 11, is a communication path 90d, which is a standby communication path that belongs to the network slice whose slice ID is 12.
  • a part of the communication path 90c which is an active communication path belonging to the network slice whose slice ID is 12, is a part of the communication path 90b, which is a standby communication path which belongs to the network slice whose slice ID is 11. corresponds to
  • the communication path used when the network slice is active does not overlap with the communication path used when the other network slice is active.
  • the communication path may satisfy the performance requirements between two target addresses.
  • the SDN controller 60 may determine the branched communication path as a communication path that satisfies the performance requirements between the two target addresses.
  • the AG data may include performance specification data indicating latency values and jitter values.
  • the above-mentioned performance requirements may be performance requirements related to latency or jitter. Then, a communication path that satisfies performance requirements regarding latency and jitter between target addresses may be determined.
  • the slice manager unit 82 has determined the performance requirements regarding the communication path between the target addresses in advance.
  • the SDN controller 60 receives from the slice manager unit 82 an instruction to create a communication path in which a pair of target addresses is associated with performance requirements for the communication path between the target addresses (S101).
  • the SDN controller 60 determines, for each target address, an AG 46 through which a packet transmitted from the target address must pass (S102).
  • the SDN controller 60 may determine, based on the inventory data, which AG 46 the packet transmitted from the target address always passes through.
  • the two AGs 46 determined in the process shown in S102 will be referred to as a first AG and a second AG, respectively.
  • the SDN controller 60 determines the first AG as the first target AG (S103).
  • the SDN controller 60 determines one or more pieces of AG data that includes the current AGID of the target AG as the AGID value (S104).
  • the SDN controller 60 determines the performance requirements related to the communication path between the target addresses from among the ports of the AG 46 that are capable of IP communication with the first AG, based on the one or more AG data determined in the process shown in S104. A port to be satisfied is determined (S105). If there are multiple ports that satisfy the performance requirements regarding the communication path between target addresses, one of these ports is determined.
  • a port to which no other network slice has been assigned may be determined. Further, when determining an active communication path, a port included in a standby communication path included in another network slice may be determined. Furthermore, when determining a standby communication route, ports included in an active communication route included in another network slice may be determined.
  • the SDN controller 60 checks whether the port to which the port determined in S105 is connected is a port of the second AG (S106).
  • the SDN controller 60 determines the AG 46 including the port determined in the process shown in S105 as the next target AG (S107), The process returns to step S104. Note that in the process shown in S104 that will be executed thereafter, AG data whose connection port data indicates the AGID of AG46 that has already been determined as the target AG is excluded from the determination target.
  • the SDN controller 60 determines a communication path that includes at least the port determined in the process shown in S105 (S108). .
  • the SDN controller 60 sets segment routing for the communication route determined in the process shown in S108 (S109).
  • the SDN controller 60 updates the AG data based on the communication route determined in the process shown in S108 (S110), and the process shown in this processing example ends.
  • the policy manager unit 80 may output a network slice scale-out instruction to the slice manager unit 82 depending on the result of a predetermined determination process. Then, the slice manager unit 82 may execute scale-out of the network slice in response to receiving the scale-out instruction. Further, at this time, the slice manager unit 82 may cooperate with the life cycle management unit 84 to execute scale-out of the network slice accompanied by scale-out of elements such as the UPF.
  • the present invention is also applicable to situations where the slice manager unit 82 scales out network slices, for example as described above. For example, in a situation where a network slice is to be scaled out, the slice manager unit 82 may determine a pair of network nodes belonging to the network slice as a target node pair. The slice manager unit 82 may then determine the target address based on the target node pair determined in this way. Then, the SDN controller 60 may determine a communication route between the target addresses determined in this manner.
  • the functional units according to this embodiment are not limited to those shown in FIG. 3.
  • the functional unit according to this embodiment may be a network node such as AMF (Access and Mobility Management Function) or SMF (Session Management Function).
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • the functional unit according to this embodiment does not need to be an NF in 5G.
  • the functional units according to this embodiment include eNodeB, vDU, vCU, P-GW (Packet Data Network Gateway), S-GW (Serving Gateway), MME (Mobility Management Entity), HSS (Home Subscriber Server), etc. , it may be a network node in 4G.
  • the functional unit according to this embodiment may be realized using hypervisor-type or host-type virtualization technology instead of container-type virtualization technology. Further, the functional unit according to this embodiment does not need to be implemented by software, and may be implemented by hardware such as an electronic circuit. Further, the functional unit according to this embodiment may be implemented by a combination of an electronic circuit and software.

Abstract

2つのネットワークノード間における所与の性能要件を満たす通信経路を的確に決定できる通信経路決定システム及び通信経路決定方法を提供する。インベントリデータベース(70)は、ネットワーク機器のIPアドレス、当該IPアドレスに係るネットワーク機器の性能仕様、及び、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレス、を示す機器データを記憶する。SDNコントローラ(60)は、IPアドレスのペアと、当該IPアドレス間の通信経路に係る性能要件と、が関連付けられた、ネットワークスライスに対する通信経路決定要求を受け付ける。SDNコントローラ(60)は、機器データに基づいて、少なくとも1つのネットワーク機器を通り、当該IPアドレス間の性能要件を満たす、ネットワークスライスの通信経路を決定する。

Description

通信経路決定システム及び通信経路決定方法
 本発明は、通信経路決定システム及び通信経路決定方法に関する。
 特許文献1には、TNマネージャが、トランスポートネットワークインスタンス化要求に基づいて、トランスポートネットワークのインスタンス化を実行することが記載されている。
特開2020-536434号公報
 特許文献1に記載の技術では、トランスポートネットワークのような、2つのネットワークノード間における所与の性能要件を満たす通信経路を的確に決定することができなかった。
 本発明は上記実情に鑑みてなされたものであって、その目的の一つは、2つのネットワークノード間における所与の性能要件を満たす通信経路を的確に決定できる通信経路決定システム及び通信経路決定方法を提供することにある。
 上記課題を解決するために、本発明に係る通信経路決定システムは、通信システムに含まれる複数のネットワーク機器のそれぞれについて、当該ネットワーク機器のIPアドレス、当該IPアドレスに係る前記ネットワーク機器の性能仕様、及び、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレス、を示す機器データを記憶する機器データ記憶手段と、IPアドレスのペアと、当該IPアドレス間の通信経路に係る性能要件と、が関連付けられた、前記通信システムにおいて設けられるネットワークスライスに対する通信経路決定要求を受け付ける通信経路決定要求受付手段と、前記機器データに基づいて、少なくとも1つの前記ネットワーク機器を通り、前記IPアドレス間の前記性能要件を満たす、前記ネットワークスライスの通信経路を決定する通信経路決定手段と、を含む。
 本発明の一態様では、前記機器データには、前記IPアドレスに係る前記ネットワーク機器の障害の有無、が示されており、前記通信経路決定手段は、前記機器データに基づいて、障害が発生していない前記IPアドレス間の通信経路である、前記IPアドレス間の前記性能要件を満たす通信経路を決定する。
 また、本発明の一態様では、前記通信経路決定手段は、前記IPアドレス間の前記性能要件を満たす、アクティブの通信経路、及び、スタンバイの通信経路、を決定する。
 この態様では、前記アクティブの通信経路に障害が発生していない状況では、当該アクティブの通信経路での通信が実行されるよう前記IPアドレス間の通信を制御し、前記アクティブの通信経路に障害が発生している状況では、前記スタンバイの通信経路での通信が実行されるよう前記IPアドレス間の通信を制御する通信経路制御手段、をさらに含んでもよい。
 また、前記スタンバイの通信経路の少なくとも一部は、当該通信経路が所属するネットワークスライスとは異なるネットワークスライスにおけるアクティブの通信経路の少なくとも一部であってもよい。
 また、本発明に係る通信経路決定方法は、IPアドレスのペアと、当該IPアドレス間の通信経路に係る性能要件と、が関連付けられた、通信システムにおいて設けられるネットワークスライスに対する通信経路決定要求を受け付けるステップと、前記通信システムに含まれる複数のネットワーク機器のそれぞれについて、当該ネットワーク機器のIPアドレス、当該IPアドレスに係る前記ネットワーク機器の性能仕様、及び、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレス、を示す機器データに基づいて、少なくとも1つの前記ネットワーク機器を通り、前記IPアドレス間の前記性能要件を満たす、ネットワークスライスの通信経路を決定するステップと、を含む。
本発明の一実施形態に係る通信システムの一例を示す図である。 本発明の一実施形態に係る通信システムの一例を示す図である。 リージョナルデータセンタとセントラルデータセンタとの間の通信の一例を模式的に示す図である。 本発明の一実施形態に係る通信システムに構築される要素間の関連付けの一例を示す図である。 本発明の一実施形態に係るプラットフォームシステムで実装される機能の一例を示す機能ブロック図である。 物理インベントリデータのデータ構造の一例を示す図である。 ノードアドレスデータの一例を示す図である。 AGデータの一例を示す図である。 通信経路の一例を示す図である。 ノードアドレスデータの一例を示す図である。 リージョナルデータセンタとセントラルデータセンタとの間の通信の一例を模式的に示す図である。 通信経路の一例を示す図である。 AGデータの一例を示す図である。 本発明の一実施形態に係るプラットフォームシステムで行われる処理の流れの一例を示すフロー図である。
 以下、本発明の一実施形態について図面に基づき詳細に説明する。
 図1及び図2は、本発明の一実施形態に係る通信システム1の一例を示す図である。図1は、通信システム1に含まれるデータセンタ群のロケーションに着目した図となっている。図2は、通信システム1に含まれるデータセンタ群で実装されている各種のコンピュータシステムに着目した図となっている。
 図1に示すように、通信システム1に含まれるデータセンタ群は、セントラルデータセンタ10、リージョナルデータセンタ12、エッジデータセンタ14に分類される。
 セントラルデータセンタ10は、例えば、通信システム1がカバーするエリア内(例えば、日本国内)に分散して数個配置されている。
 リージョナルデータセンタ12は、例えば、通信システム1がカバーするエリア内に分散して数十個配置されている。例えば、通信システム1がカバーするエリアが日本国内全域である場合に、リージョナルデータセンタ12が、各都道府県に1から2個ずつ配置されてもよい。
 エッジデータセンタ14は、例えば、通信システム1がカバーするエリア内に分散して数千個配置される。また、エッジデータセンタ14のそれぞれは、アンテナ16を備えた通信設備18と通信可能となっている。ここで図1に示すように、1つのエッジデータセンタ14が数個の通信設備18と通信可能になっていてもよい。通信設備18は、サーバコンピュータなどのコンピュータを含んでいてもよい。本実施形態に係る通信設備18は、アンテナ16を介してUE(User Equipment)20との間で無線通信を行う。
 本実施形態に係るセントラルデータセンタ10、リージョナルデータセンタ12、エッジデータセンタ14には、それぞれ、複数のサーバが配置されている。
 本実施形態では例えば、セントラルデータセンタ10、リージョナルデータセンタ12、エッジデータセンタ14は、互いに通信可能となっている。また、セントラルデータセンタ10同士、リージョナルデータセンタ12同士、エッジデータセンタ14同士も互いに通信可能になっている。
 図2に示すように、本実施形態に係る通信システム1には、プラットフォームシステム30、複数の無線アクセスネットワーク(RAN)32、複数のコアネットワークシステム34、複数のUE20が含まれている。コアネットワークシステム34、RAN32、UE20は、互いに連携して、移動通信ネットワークを実現する。
 RAN32は、第4世代移動通信システム(以下、4Gと呼ぶ。)におけるeNB(eNodeB)や、第5世代移動通信システム(以下、5Gと呼ぶ。)におけるgNB(NR基地局)に相当する、アンテナ16を備えたコンピュータシステムである。本実施形態に係るRAN32は、主に、エッジデータセンタ14に配置されているサーバ群及び通信設備18によって実装される。なお、RAN32の一部(例えば、DU(Distributed Unit)、CU(Central Unit)、vDU(virtual Distributed Unit)、vCU(virtual Central Unit))は、エッジデータセンタ14ではなく、セントラルデータセンタ10やリージョナルデータセンタ12で実装されてもよい。
 コアネットワークシステム34は、4GにおけるEPC(Evolved Packet Core)や、5Gにおける5Gコア(5GC)に相当するシステムである。本実施形態に係るコアネットワークシステム34は、主に、セントラルデータセンタ10やリージョナルデータセンタ12に配置されているサーバ群によって実装される。
 本実施形態に係るプラットフォームシステム30は、例えば、クラウド基盤上に構成されており、図2に示すように、プロセッサ30a、記憶部30b、通信部30c、が含まれる。プロセッサ30aは、プラットフォームシステム30にインストールされるプログラムに従って動作するマイクロプロセッサ等のプログラム制御デバイスである。記憶部30bは、例えばROMやRAM等の記憶素子や、ソリッドステートドライブ(SSD)、ハードディスクドライブ(HDD)などである。記憶部30bには、プロセッサ30aによって実行されるプログラムなどが記憶される。通信部30cは、例えば、NIC(Network Interface Controller)や無線LAN(Local Area Network)モジュールなどといった通信インタフェースである。なお、通信部30cにおいて、SDN(Software-Defined Networking)が実装されていてもよい。通信部30cは、RAN32、コアネットワークシステム34、との間でデータを授受する。
 本実施形態では、プラットフォームシステム30は、セントラルデータセンタ10に配置されているサーバ群によって実装されている。なお、プラットフォームシステム30が、リージョナルデータセンタ12に配置されているサーバ群によって実装されていてもよい。
 本実施形態では例えば、購入者によるネットワークサービス(NS)の購入要求に応じて、購入要求がされたネットワークサービスがRAN32やコアネットワークシステム34に構築される。そして、構築されたネットワークサービスが購入者に提供される。
 例えば、MVNO(Mobile Virtual Network Operator)である購入者に、音声通信サービスやデータ通信サービス等のネットワークサービスが提供される。本実施形態によって提供される音声通信サービスやデータ通信サービスは、図1及び図2に示すUE20を利用する、購入者(上述の例ではMVNO)にとっての顧客(エンドユーザ)に対して最終的に提供されることとなる。当該エンドユーザは、RAN32やコアネットワークシステム34を介して他のユーザとの間で音声通信やデータ通信を行うことが可能である。また、当該エンドユーザのUE20は、RAN32やコアネットワークシステム34を介してインターネット等のデータネットワークにアクセスできるようになっている。
 また、本実施形態において、ロボットアームやコネクテッドカーなどを利用するエンドユーザに対して、IoT(Internet of Things)サービスが提供されても構わない。そして、この場合において、例えば、ロボットアームやコネクテッドカーなどを利用するエンドユーザが本実施形態に係るネットワークサービスの購入者となっても構わない。
 本実施形態では、セントラルデータセンタ10、リージョナルデータセンタ12、及び、エッジデータセンタ14に配置されているサーバには、ドッカー(Docker(登録商標))などのコンテナ型の仮想化アプリケーション実行環境がインストールされており、これらのサーバにコンテナをデプロイして稼働させることができるようになっている。これらのサーバにおいて、このような仮想化技術によって生成された1以上のコンテナから構成されたクラスタが構築されてもよい。例えば、クバネテス(Kubernetes(登録商標))等のコンテナ管理ツールによって管理されるクバネテスクラスタが構築されていてもよい。そして、構築されたクラスタ上のプロセッサがコンテナ型のアプリケーションを実行してもよい。
 そして本実施形態において購入者に提供されるネットワークサービスは、1又は複数の機能ユニット(例えば、ネットワークファンクション(NF))から構成される。本実施形態では、当該機能ユニットは、仮想化技術によって実現されたNFで実装される。仮想化技術によって実現されたNFは、VNF(Virtualized Network Function)と称される。なお、どのような仮想化技術によって仮想化されたかは問わない。例えば、コンテナ型の仮想化技術によって実現されたCNF(Containerized Network Function)も、本説明においてVNFに含まれる。本実施形態では、ネットワークサービスが1又は複数のCNFによって実装されるものとして説明する。また、本実施形態に係る機能ユニットは、ネットワークノードに相当するものであってもよい。
 図3は、本実施形態におけるリージョナルデータセンタ12aとセントラルデータセンタ10aとの間の通信の一例を模式的に示す図である。リージョナルデータセンタ12aは、図1に示すリージョナルデータセンタ12のうちの1つであり、セントラルデータセンタ10aは、図1に示すセントラルデータセンタ10のうちの1つである。図3に示すように、リージョナルデータセンタ12aとセントラルデータセンタ10aとは、トランスポートネットワーク40を介して通信可能になっている。図3に示すトランスポートネットワーク40は、RAN32とコアネットワークシステム34との間の通信経路であるMBH(Mobile Back Haul)に相当する。
 図3の例では、リージョナルデータセンタ12aに、CU-UP(Central Unit - User Plane)42aが構築されており、セントラルデータセンタ10aに、UPF(User Plane Function)44aが構築されている。
 また、図3に示すトランスポートネットワーク40には、複数のAG(Aggregation Router)46(AG46aからAG46j)が配置されており、これらのAG46を介して、CU-UP42aとUPF44aとの間での通信が行われる。
 図4は、本実施形態において通信システム1に構築される要素間の関連付けの一例を模式的に示す図である。なお、図4に示された記号MおよびNは1以上の任意の整数を表し、リンクで接続された要素同士の個数の関係を示す。リンクの両端がMとNの組み合わせの場合は、当該リンクで接続された要素同士は多対多の関係であり、リンクの両端が1とNの組み合わせ又は1とMの組み合わせの場合は、当該リンクで接続された要素同士は1対多の関係である。
 図4に示すように、ネットワークサービス(NS)、ネットワークファンクション(NF)、CNFC(Containerized Network Function Component)、pod、及び、コンテナは、階層構成となっている。
 NSは、例えば、複数のNFから構成されるネットワークサービスに相当する。ここで、NSが、例えば、5GC、EPC、5GのRAN(gNB)、4GのRAN(eNB)、などの粒度の要素に相当するものであってもよい。
 NFは、5Gでは、例えば、DU、CU-CP(Central Unit - Control Plane)、CU-UP、AMF(Access and Mobility Management Function)、SMF(Session Management Function)、UPFなどの粒度の要素に相当する。また、NFは、4Gでは、例えば、MME(Mobility Management Entity)、HSS(Home Subscriber Server)、S-GW(Serving Gateway)、vDU、vCUなどの粒度の要素に相当する。本実施形態では例えば、1つのNSには、1又は複数のNFが含まれる。すなわち、1又は複数のNFが、1つのNSの配下にあることとなる。
 CNFCは、例えば、DU mgmtやDU Processingなどの粒度の要素に相当する。CNFCは、1つ以上のコンテナとしてサーバにデプロイされるマイクロサービスであってもよい。例えば、あるCNFCは、DU、CU-CP、CU-UP等の機能のうち一部の機能を提供するマイクロサービスであってもよい。また、あるCNFCは、UPF、AMF、SMF等の機能のうちの一部の機能を提供するマイクロサービスであってもよい。本実施形態では例えば、1つのNFには、1又は複数のCNFCが含まれる。すなわち、1又は複数のCNFCが、1つのNFの配下にあることとなる。
 podは、例えば、クバネテスでドッカーコンテナを管理するための最小単位を指す。本実施形態では例えば、1つのCNFCには、1又は複数のpodが含まれる。すなわち、1又は複数のpodが、1つのCNFCの配下にあることとなる。
 そして、本実施形態では例えば、1つのpodには、1又は複数のコンテナが含まれる。すなわち、1又は複数のコンテナが、1つのpodの配下にあることとなる。
 また、図4に示すように、ネットワークスライス(NSI)とネットワークスライスサブネットインスタンス(NSSI)とは階層構成となっている。
 NSIは、複数ドメイン(例えばRAN32からコアネットワークシステム34)に跨るエンド・ツー・エンドの仮想回線とも言える。NSIは、高速大容量通信用のスライス(例えば、eMBB:enhanced Mobile Broadband用)、高信頼度かつ低遅延通信用のスライス(例えば、URLLC:Ultra-Reliable and Low Latency Communications用)、又は、大量端末の接続用のスライス(例えば、mMTC:massive Machine Type Communication用)であってもよい。NSSIは、NSIを分割した単一ドメインの仮想回線とも言える。NSSIは、RANドメインのスライス、MBH(Mobile Back Haul)ドメイン等のトランスポートドメインのスライス、又は、コアネットワークドメインのスライスであってもよい。なお、本説明において、トランスポートドメインのスライスを、トランスポートスライスとも記載する。
 本実施形態では例えば、1つのNSIには、1又は複数のNSSIが含まれる。すなわち、1又は複数のNSSIが、1つのNSIの配下にあることとなる。なお、本実施形態において、複数のNSIが同じNSSIを共有してもよい。
 また、図4に示すように、NSSIとNSとは、一般的には、多対多の関係となる。
 また、本実施形態では例えば、1つのNFは、1又は複数のネットワークスライスに所属できるようになっている。具体的には例えば、1つのNFには、1又は複数のS-NSSAI(Sub Network Slice Selection Assist Information)を含むNSSAI(Network Slice Selection Assistance Information)を設定できるようになっている。ここで、S-NSSAIは、ネットワークスライスに対応付けられる情報である。なお、NFが、ネットワークスライスに所属していなくてもよい。
 図5は、本実施形態に係るプラットフォームシステム30で実装される機能の一例を示す機能ブロック図である。なお、本実施形態に係るプラットフォームシステム30で、図5に示す機能のすべてが実装される必要はなく、また、図5に示す機能以外の機能が実装されていても構わない。
 図5に示すように、本実施形態に係るプラットフォームシステム30には、機能的には例えば、オペレーションサポートシステム(OSS)部50、オーケストレーション(E2EO:End-to-End-Orchestration)部52、サービスカタログ記憶部54、AI・ビッグデータ処理部56、監視機能部58、SDNコントローラ60、構成管理部62、コンテナ管理部64、リポジトリ部66、が含まれている。そして、OSS部50には、インベントリデータベース70、チケット管理部72、障害管理部74、性能管理部76、が含まれている。そして、E2EO部52には、ポリシーマネージャ部80、スライスマネージャ部82、ライフサイクル管理部84、が含まれている。これらの要素は、プロセッサ30a、記憶部30b、及び、通信部30cを主として実装される。
 図5に示す機能は、1又は複数のコンピュータであるプラットフォームシステム30にインストールされ、当該機能に対応する指令を含むプログラムをプロセッサ30aが実行することにより、実装されてもよい。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ読み取り可能な情報記憶媒体を介して、あるいは、インターネットなどを介してプラットフォームシステム30に供給されてもよい。また、図5に示す機能が、回路ブロック、メモリ、その他のLSIで実装されてもよい。また、図5に示す機能が、ハードウェアのみ、ソフトウェアのみ、またはそれらの組合せといった様々な形態で実現できることは、当業者には理解されるところである。
 コンテナ管理部64には、コンテナのライフサイクル管理を実行する。例えば、コンテナのデプロイや設定などといったコンテナの構築に関する処理が当該ライフサイクル管理に含まれる。
 ここで、本実施形態に係るプラットフォームシステム30に、複数のコンテナ管理部64が含まれていてもよい。そして、複数のコンテナ管理部64のそれぞれには、クバネテス等のコンテナ管理ツール、及び、ヘルム(Helm)等のパッケージマネージャがインストールされていてもよい。そして、複数のコンテナ管理部64は、それぞれ、当該コンテナ管理部64に対応付けられるサーバ群(例えばクバネテスクラスタ)に対して、コンテナのデプロイ等のコンテナの構築を実行してもよい。
 なお、コンテナ管理部64は、プラットフォームシステム30に含まれている必要はない。コンテナ管理部64は、例えば、当該コンテナ管理部64によって管理されるサーバ(すなわち、RAN32やコアネットワークシステム34)に設けられていてもよいし、あるいは、当該コンテナ管理部64によって管理されるサーバに併設されている他のサーバに設けられていてもよい。
 リポジトリ部66は、本実施形態では例えば、ネットワークサービスを実現する機能ユニット群(例えば、NF群)に含まれるコンテナのコンテナイメージを記憶する。
 インベントリデータベース70は、インベントリ情報が格納されたデータベースである。当該インベントリ情報には、例えば、RAN32やコアネットワークシステム34に配置され、プラットフォームシステム30で管理されているサーバについての情報が含まれる。
 また本実施形態では、インベントリデータベース70には、インベントリデータが記憶されている。インベントリデータには、通信システム1に含まれる要素群の構成や要素間の関連付けの現況が示されている。また、インベントリデータには、プラットフォームシステム30で管理されているリソースの状況(例えば、リソースの使用状況)が示されている。当該インベントリデータは、物理インベントリデータでもよいし、論理インベントリデータでもよい。物理インベントリデータ及び論理インベントリデータについては後述する。
 図6は、物理インベントリデータのデータ構造の一例を示す図である。図6に示す物理インベントリデータは、1つのサーバに対応付けられる。図6に示す物理インベントリデータには、例えば、サーバID、ロケーションデータ、建物データ、階数データ、ラックデータ、スペックデータ、ネットワークデータ、稼働コンテナIDリスト、クラスタID、などが含まれる。
 物理インベントリデータに含まれるサーバIDは、例えば、当該物理インベントリデータに対応付けられるサーバの識別子である。
 物理インベントリデータに含まれるロケーションデータは、例えば、当該物理インベントリデータに対応付けられるサーバのロケーション(例えばロケーションの住所)を示すデータである。
 物理インベントリデータに含まれる建物データは、例えば、当該物理インベントリデータに対応付けられるサーバが配置されている建物(例えば建物名)を示すデータである。
 物理インベントリデータに含まれる階数データは、例えば、当該物理インベントリデータに対応付けられるサーバが配置されている階数を示すデータである。
 物理インベントリデータに含まれるラックデータは、例えば、当該物理インベントリデータに対応付けられるサーバが配置されているラックの識別子である。
 物理インベントリデータに含まれるスペックデータは、例えば、当該物理インベントリデータに対応付けられるサーバのスペックを示すデータであり、スペックデータには、例えば、コア数、メモリ容量、ハードディスク容量などといったものが示される。
 物理インベントリデータに含まれるネットワークデータは、例えば、当該物理インベントリデータに対応付けられるサーバのネットワークに関する情報を示すデータであり、ネットワークデータには、例えば、当該サーバが備えるNIC、当該NICが備えるポートの数、当該ポートのポートIDなどが示される。
 物理インベントリデータに含まれる稼働コンテナIDリストは、例えば、当該物理インベントリデータに対応付けられるサーバで稼働する1又は複数のコンテナに関する情報を示すデータであり、稼働コンテナIDリストには、例えば、当該コンテナのインスタンスの識別子(コンテナID)のリストが示される。
 物理インベントリデータに含まれるクラスタIDは、例えば、当該物理インベントリデータに対応付けられるサーバが所属するクラスタ(例えば、クバネテスクラスタ)の識別子である。
 論理インベントリデータには、通信システム1に含まれる複数の要素についての、図4に示されているような要素間の関連付けの現況を示すトポロジーデータが含まれている。例えば、論理インベントリデータには、あるNSの識別子と当該NSの配下にある1又は複数のNFの識別子とを含むトポロジーデータが含まれる。また、例えば、論理インベントリデータには、あるネットワークスライスの識別子と当該ネットワークスライスに所属する1又は複数のNFの識別子とを含むトポロジーデータが含まれる。
 また、インベントリデータに、通信システム1に含まれる要素間の地理的な関係やトポロジー的な関係などの現況が示すデータが含まれていてもよい。上述の通り、インベントリデータには、通信システム1に含まれる要素が稼働しているロケーション、すなわち、通信システム1に含まれる要素の現在のロケーションを示すロケーションデータが含まれている。このことから、インベントリデータには、要素間の地理的な関係(例えば、要素間の地理的な近さ)の現況が示されていると言える。
 また、論理インベントリデータに、ネットワークスライスに関する情報を示すNSIデータが含まれていてもよい。NSIデータは、例えば、ネットワークスライスのインスタンスの識別子や、ネットワークスライスの種類等の属性を示す。また、論理インベントリデータに、ネットワークスライスサブネットに関する情報を示すNSSIデータが含まれていてもよい。NSSIデータは、例えば、ネットワークスライスサブネットのインスタンスの識別子や、ネットワークスライスサブネットの種類等の属性を示す。
 また、論理インベントリデータに、NSに関する情報を示すNSデータが含まれていてもよい。NSデータは、例えば、NSのインスタンスの識別子や、NSの種類等の属性を示す。また、論理インベントリデータに、NFに関する情報を示すNFデータが含まれていてもよい。NFデータは、例えば、NFのインスタンスの識別子や、NFの種類等の属性を示す。また、論理インベントリデータに、CNFCに関する情報を示すCNFCデータが含まれていてもよい。CNFCデータは、例えば、インスタンスの識別子や、CNFCの種類等の属性を示す。また、論理インベントリデータに、CNFCに含まれるpodに関する情報を示すpodデータが含まれていてもよい。podデータは、例えば、podのインスタンスの識別子や、podの種類等の属性を示す。また、論理インベントリデータに、podに含まれるコンテナに関する情報を示すコンテナデータが含まれていてもよい。コンテナデータは、例えば、コンテナのインスタンスのコンテナIDや、コンテナの種類等の属性を示す。
 論理インベントリデータに含まれるコンテナデータのコンテナIDと、物理インベントリデータに含まれる稼働コンテナIDリストに含まれるコンテナIDと、によって、コンテナのインスタンスと、当該コンテナのインスタンスが稼働しているサーバとが関連付けられることとなる。
 また、ホスト名やIPアドレスなどの各種の属性を示すデータが論理インベントリデータに含まれる上述のデータに含まれていても構わない。例えば、コンテナデータに、当該コンテナデータに対応するコンテナのIPアドレスを示すデータが含まれていてもよい。また、例えば、NFデータに、当該NFデータが示すNFのIPアドレス及びホスト名を示すデータが含まれていてもよい。
 また、論理インベントリデータに、各NFに設定されている、1又は複数のS-NSSAIを含むNSSAIを示すデータが含まれていてもよい。
 また、インベントリデータベース70は、コンテナ管理部64と連携して、リソースの状況を適宜把握できるようになっている。そして、インベントリデータベース70は、リソースの最新の状況に基づいて、インベントリデータベース70に記憶されているインベントリデータを適宜更新する。
 また、例えば、通信システム1に含まれる新規要素の構築、通信システム1に含まれる要素の構成変更、通信システム1に含まれる要素のスケーリング、通信システム1に含まれる要素のリプレース、などのアクションが実行されることに応じて、インベントリデータベース70は、インベントリデータベース70に記憶されているインベントリデータを更新する。
 また、インベントリデータベース70には、データセンタに配置されているスイッチやACIファブリック、MBH等のトランスポートネットワーク40に配置されているAG46などといった、複数のネットワーク機器についてのインベントリ情報も格納されていてもよい。
 例えば、インベントリデータベース70には、例えば、データセンタ間に配置されているAGのトポロジー、各AGの性能仕様、各AGのポートに設定されているIPアドレス、などを示すインベントリデータが記憶されていてもよい。
 また、インベントリデータベース70には、通信経路の物理的なキャパシティ(総キャパシティ)を示すインベントリデータが記憶されていてもよい。
 また、インベントリデータベース70には、例えば、ネットワーク機器間の通信経路において、SRv6などのセグメントルーティングにおける仮想パスが割り当て済であるキャパシティや、仮想パスが割り当てられていないキャパシティ(論理的な空きキャパシティ)などを示すインベントリデータが記憶されていてもよい。
 また、インベントリデータベース70には、通信システム1に含まれるNFごとに、当該NFから外部に向けて送信されるパケットが必ず通るネットワーク機器(例えば、デフォルトゲートウェイ)を示すインベントリデータが記憶されていてもよい。ここで例えば、データセンタごとに、当該データセンタに構築されているNFから外部に向けて送信されるパケットが必ず通るネットワーク機器が予め定められていてもよい。
 サービスカタログ記憶部54は、サービスカタログデータを記憶する。
サービスカタログデータには、例えば、ライフサイクル管理部84によって利用されるロジックなどを示すサービステンプレートデータが含まれていてもよい。このサービステンプレートデータには、ネットワークサービスを構築するために必要な情報が含まれる。例えば、サービステンプレートデータは、NS、NF及びCNFCを定義する情報と、NS-NF-CNFCの対応関係を示す情報を含む。また、例えば、サービステンプレートデータは、ネットワークサービスを構築するためのワークフローのスクリプトを含む。
 サービステンプレートデータの一例として、NSD(NS Descriptor)が挙げられる。NSDは、ネットワークサービスに対応付けられるものであり、当該ネットワークサービスに含まれる複数の機能ユニット(例えば複数のCNF)の種類などが示されている。なお、NSDに、CNF等の機能ユニットの種類ごとについての、当該ネットワークサービスに含まれる数が示されていてもよい。また、NSDに、当該ネットワークサービスに含まれるCNFに係る、後述するCNFDのファイル名が示されていてもよい。
 また、サービステンプレートデータの一例として、CNFD(CNF Descriptor)が挙げられる。CNFDに、当該CNFが必要とするコンピュータリソース(CPU、メモリ、ハードディスクなど)が示されていてもよい。例えば、CNFDに、当該CNFに含まれる複数のコンテナのそれぞれについての、当該コンテナが必要とするコンピュータリソース(CPU、メモリ、ハードディスクなど)が示されていてもよい。
 また、サービスカタログデータに、ポリシーマネージャ部80によって利用される、算出された性能指標値と比較する閾値(例えば異常検出用閾値)に関する情報が含まれていてもよい。性能指標値については後述する。
 また、サービスカタログデータに、例えば、スライステンプレートデータが含まれていてもよい。スライステンプレートデータには、ネットワークスライスのインスタンス化を実行するために必要な情報が含まれ、例えば、スライスマネージャ部82によって利用されるロジックが含まれる。
 スライステンプレートデータは、GSMA(GSM Association)(「GSM」は登録商標)が定める「Generic Network Slice Template」の情報を含む。具体的には、スライステンプレートデータは、ネットワークスライスのテンプレートデータ(NST)、ネットワークスライスサブネットのテンプレートデータ(NSST)、ネットワークサービスのテンプレートデータを含む。また、スライステンプレートデータは、図4に示したような、これらの要素の階層構成を示す情報を含む。
 ライフサイクル管理部84は、本実施形態では例えば、購入者によるNSの購入要求に応じて、購入要求がされた新たなネットワークサービスを構築する。
 ライフサイクル管理部84は、例えば、購入要求に応じて、購入されるネットワークサービスに対応付けられるワークフローのスクリプトを実行してもよい。そして、このワークフローのスクリプトを実行することで、ライフサイクル管理部84は、コンテナ管理部64に、購入される新たなネットワークサービスに含まれるコンテナのデプロイを指示してもよい。そして、コンテナ管理部64は、当該コンテナのコンテナイメージをリポジトリ部66から取得して、当該コンテナイメージに対応するコンテナを、サーバにデプロイしてもよい。
 また、ライフサイクル管理部84は、本実施形態では例えば、通信システム1に含まれる要素のスケーリングやリプレースを実行する。ここで、ライフサイクル管理部84は、コンテナのデプロイ指示や削除指示をコンテナ管理部64に出力してもよい。そして、コンテナ管理部64が、当該指示に従い、コンテナのデプロイやコンテナの削除等の処理を実行してもよい。本実施形態ではライフサイクル管理部84によって、コンテナ管理部64のクバネテスのようなツールでは対応できないようなスケーリングやリプレースを実行できるようになっている。
 また、ライフサイクル管理部84は、SDNコントローラ60に、通信経路の作成指示を出力してもよい。例えば、ライフサイクル管理部84は、作成させる通信経路の両端の2つのIPアドレスをSDNコントローラ60に提示し、SDNコントローラ60は、これら2つのIPアドレスを結ぶ通信経路を作成する。作成された通信経路は、これら2つのIPアドレスに関連付けられて管理されてもよい。
 また、ライフサイクル管理部84は、SDNコントローラ60に、2つのIPアドレスに関連付けられた、これら2つのIPアドレス間の通信経路の作成指示を出力してもよい。
 スライスマネージャ部82は、本実施形態では例えば、ネットワークスライスのインスタンス化を実行する。スライスマネージャ部82は、本実施形態では例えば、サービスカタログ記憶部54に記憶されているスライステンプレートが示すロジックを実行することで、ネットワークスライスのインスタンス化を実行する。
 スライスマネージャ部82は、例えば、3GPP(Third Generation Partnership Project)の仕様書「TS28 533」に記載される、NSMF(Network Slice Management Function)と、NSSMF(Network Slice Sub-network Management Function)の機能を含んで構成される。NSMFは、ネットワークスライスを生成して管理する機能であり、NSIのマネジメントサービスを提供する。NSSMFは、ネットワークスライスの一部を構成するネットワークスライスサブネットを生成し管理する機能であり、NSSIのマネジメントサービスを提供する。
 ここで、スライスマネージャ部82が、ネットワークスライスのインスタンス化に関係する構成管理指示を構成管理部62に出力してもよい。そして、構成管理部62が、当該構成管理指示に従った設定等の構成管理を実行してもよい。
 また、スライスマネージャ部82は、SDNコントローラ60に、2つのIPアドレスを提示し、これら2つのIPアドレス間の通信経路の作成指示を出力してもよい。
 構成管理部62は、本実施形態では例えば、ライフサイクル管理部84やスライスマネージャ部82から受け付ける構成管理指示に従って、NF等の要素群の設定等の構成管理を実行する。
 SDNコントローラ60は、本実施形態では例えば、ライフサイクル管理部84又はスライスマネージャ部82から受け付ける通信経路の作成指示に従って、当該作成指示に関連付けられている2つのIPアドレス間の通信経路を作成する。SDNコントローラ60は、例えば、フレックスアルゴ(Flex Algo)などの公知のパス計算手法を用いて、2つのIPアドレス間の通信経路を作成してもよい。
 ここで例えば、SDNコントローラ60は、セグメントルーティング技術(例えばSRv6(セグメントルーティングIPv6))を用いて、通信経路間に存在するアグリゲーションルータや、サーバなどに対して、NSIやNSSIを構築してもよい。また、SDNコントローラ60は、複数の設定対象のNFに対して、共通のVLAN(Virtual Local Area Network)を設定するコマンド、及び、当該VLANに設定情報が示す帯域幅や優先度を割り当てるコマンドを発行することにより、それら複数の設定対象のNFにわたるNSI及びNSSIを生成してもよい。
 なお、SDNコントローラ60は、ネットワークスライスを構築することなく、2つのIPアドレス間の通信で利用可能な帯域幅の上限の変更などを実行してもよい。
 本実施形態に係るプラットフォームシステム30に、複数のSDNコントローラ60が含まれていてもよい。そして、複数のSDNコントローラ60は、それぞれ、当該SDNコントローラ60に対応付けられるAG等のネットワーク機器群に対して通信経路の作成等の処理を実行してもよい。
 監視機能部58は、本実施形態では例えば、通信システム1に含まれる要素群を、所与の管理ポリシーに従って監視する。ここで、監視機能部58は、例えば、ネットワークサービスの購入の際に購入者によって指定される監視ポリシーに従って、要素群を監視してもよい。
 監視機能部58は、本実施形態では例えば、スライスのレベル、NSのレベル、NFのレベル、CNFCのレベル、サーバ等のハードウェアのレベル、などといった、様々なレベルでの監視を実行する。
 監視機能部58は、例えば、上述の様々なレベルでの監視が行えるよう、メトリックデータを出力するモジュールをサーバ等のハードウェアや通信システム1に含まれるソフトウェア要素に設定してもよい。ここで例えば、NFが、当該NFにおいて測定可能(特定可能)なメトリックを示すメトリックデータを監視機能部58に出力するようにしてもよい。また、サーバが、当該サーバにおいて測定可能(特定可能)なハードウェアに関するメトリックを示すメトリックデータを監視機能部58に出力するようにしてもよい。
 また、例えば、監視機能部58は、サーバに、複数のコンテナから出力されたメトリックを示すメトリックデータをCNFC(マイクロサービス)単位に集計するサイドカーコンテナをデプロイしてもよい。このサイドカーコンテナは、エクスポーターと呼ばれるエージェントを含んでもよい。監視機能部58は、クバネテスク等のコンテナ管理ツールを監視可能なプロメテウス(Prometheus)などのモニタリングツールの仕組みを利用して、マイクロサービス単位に集計されたメトリックデータをサイドカーコンテナから取得する処理を、所与の監視間隔で繰り返し実行してもよい。
 監視機能部58は、例えば、「TS 28.552, Management and orchestration; 5G performance measurements」または「TS 28.554, Management and orchestration; 5G end to end Key Performance Indicators (KPI)」に記載された性能指標についての性能指標値を監視してもよい。そして、監視機能部58は、監視される性能指標値を示すメトリックデータを取得してもよい。
 そして、監視機能部58は、例えば、上述のメトリックデータを取得すると、当該メトリックデータをAI・ビッグデータ処理部56に出力する。
 また、通信システム1に含まれるネットワークスライス、NS、NF、CNFC等の要素や、サーバ等のハードウェアは、監視機能部58に、各種のアラートの通知(例えば、障害の発生をトリガとしたアラートの通知)を行う。
 そして、監視機能部58は、例えば、上述のアラートの通知を受け付けると、当該通知をAI・ビッグデータ処理部56に出力する。
 AI・ビッグデータ処理部56は、本実施形態では例えば、監視機能部58から出力されるメトリックデータやアラートの通知を蓄積する。また、AI・ビッグデータ処理部56には、本実施形態では例えば、学習済の機械学習モデルが予め記憶されている。
 そして、AI・ビッグデータ処理部56は、本実施形態では例えば、蓄積されるメトリックデータと、上述の機械学習モデルと、に基づいて、例えば、通信システム1の利用状況やサービス品質の将来予測処理などの推定処理を実行する。AI・ビッグデータ処理部56は、推定処理の結果を示す推定結果データを生成してもよい。
 性能管理部76は、本実施形態では例えば、複数のメトリックデータに基づいて、これらのメトリックデータが示すメトリックに基づく性能指標値(例えば、KPI)を算出する。性能管理部76は、単一のメトリックデータからは算出できない、複数の種類のメトリックの総合評価である性能指標値(例えば、エンド・ツー・エンドのネットワークスライスに係る性能指標値)を算出してもよい。性能管理部76は、総合評価である性能指標値を示す総合性能指標値データを生成してもよい。
 なお、性能管理部76は、メトリックデータを、図5に示すように監視機能部58からAI・ビッグデータ処理部56を経由して取得してもよいし、監視機能部58から直接取得してもよい。また、性能管理部76は、上述の推定結果データに基づいて、性能指標値を算出してもよい。
 障害管理部74は、本実施形態では例えば、上述のメトリックデータ、上述のアラートの通知、上述の推定結果データ、上述の総合性能指標値データのうちの少なくともいずれかに基づいて、通信システム1における障害の発生を検出する。障害管理部74は、例えば、所定のロジックに基づいて、単一のメトリックデータや単一のアラートの通知からでは検出できないような障害の発生を検出してもよい。障害管理部74は、検出された障害を示す検出障害データを生成してもよい。
 なお、障害管理部74は、メトリックデータやアラートの通知を、監視機能部58から直接取得してもよいし、AI・ビッグデータ処理部56や性能管理部76を介して取得してもよい。また、障害管理部74は、推定結果データを、AI・ビッグデータ処理部56から直接取得してもよいし、性能管理部76を介して取得してもよい。
 ポリシーマネージャ部80は、本実施形態では例えば、上述のメトリックデータ、上述のアラートの通知、上述の推定結果データ、上述の総合性能指標値データ、上述の検出障害データ、のうちの少なくともいずれかに基づいて、所定の判定処理を実行する。
 そして、ポリシーマネージャ部80は、判定処理の結果に応じたアクションを実行してもよい。例えば、ポリシーマネージャ部80は、スライスマネージャ部82にネットワークスライスの構築指示を出力してもよい。また、ポリシーマネージャ部80は、判定処理の結果に応じて、要素のスケーリングやリプレースの指示をライフサイクル管理部84に出力してもよい。
 チケット管理部72は、本実施形態では例えば、通信システム1の管理者に通知すべき内容が示されたチケットを生成する。チケット管理部72は、発生障害データの内容を示すチケットを生成してもよい。また、チケット管理部72は、性能指標値データやメトリックデータの値を示すチケットを生成してもよい。また、チケット管理部72は、ポリシーマネージャ部80による判定結果を示すチケットを生成してもよい。
 そして、チケット管理部72は、生成されたチケットを、通信システム1の管理者に通知する。チケット管理部72は、例えば、生成されたチケットが添付された電子メールを、通信システム1の管理者の電子メールアドレスに宛てて送信してもよい。
 例えば、ポリシーマネージャ部80が、所定の判定処理の結果に応じて、スライスマネージャ部82に性能要件が指定されたネットワークスライスの構築指示を出力することがある。そして、スライスマネージャ部82が、当該構築指示の受付に応じて、指定された性能要件を満たす新たなネットワークスライスをインスタンス化することがある。
 また、本実施形態では例えば、購入者によるNSの購入要求に応じて、スライスマネージャ部82が新たなネットワークスライスをインスタンス化することがある。この場合、例えば、購入者によって、購入対象のNSが満たすべきSLAが指定されており、当該SLAに応じた性能要件を満たす新たなネットワークスライスがインスタンス化されることがある。
 以下、スライスマネージャ部82が、ライフサイクル管理部84と連携して、所定の性能要件を満たす新たなネットワークスライスを構築する場面における処理について、さらに説明する。
 図7は、本実施形態に係るノードアドレスデータの一例を示す図である。本実施形態に係るノードアドレスデータは、例えば、通信システム1に含まれる複数のネットワークノード(例えば、NF)のそれぞれについての、当該ネットワークノードに付与されるIPアドレスを示すデータである。
 図7に示すノードアドレスデータには、NFを識別する情報であるNFID、当該NFの種類を示すNF種類データ、当該NFのIPアドレスを示すIPアドレスデータが含まれている。
 ここでは例えば、図3に示すCU-UP42aのNFIDの値が101であり、UPF44aのNFIDの値が501であることとする。また、図7に示すように、CU-UP42aのIPアドレスとして「a0.a0.a0.a0」が設定されており、UPF44aのIPアドレスとして「b0.b0.b0.b0」が設定されていることとする。
 また、本実施形態では、インベントリデータベース70に、インベントリデータとして、通信システム1に含まれる複数のネットワーク機器のそれぞれについて、当該ネットワーク機器のIPアドレス、当該IPアドレスに係る前記ネットワーク機器の性能仕様、及び、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレス、を示す機器データが記憶されている。
 図8は、本実施形態に係る機器データの一例であるAGデータの一例を示す図である。本実施形態に係るAGデータには、例えば、AGのIPアドレス、当該IPアドレスに係るAGの性能仕様、及び、当該AGとIP通信可能なAGのIPアドレスが示されている。
 図8に示すように、本実施形態に係るAGデータには、AGID、ポートID、IPアドレスデータ、接続ポートデータ、アクティブスライスID、スタンバイスライスID、キャパシティデータ、障害有無データが含まれる。
 AGデータは、AGが備えるポートに対応付けられるデータである。当該AGデータに含まれるAGIDは、当該AGの識別情報である。ここでは例えば、図3に示すAG46aのAGIDの値が1001であり、AG46bのAGIDの値が1002であり、AG46cのAGIDの値が1003であることとする。また、図3に示すAG46hのAGIDの値が1008であり、AG46iのAGIDの値が1009であり、AG46jのAGIDの値が1010であることとする。
 AGデータに含まれるポートIDは、当該AGデータに対応付けられるAGが備えるポートの識別情報である。
 AGデータに含まれるIPアドレスデータは、当該AGデータに対応付けられるポートに付与されているIPアドレスを示すデータである。
 AGデータに含まれる接続ポートデータは、当該AGデータに対応付けられるポートの接続先のポートを示すデータである。図8の例では、接続ポートデータの値は、接続先のAGのAGIDの値と接続先のポートのポートIDの値の組合せで表現されている。
 図8には、AG46a(上述の通りAGIDの値が1001)のポートIDが1から3であるポートが、それぞれ、AG46b(上述の通りAGIDの値が1002)のポートIDが1から3であるポートと接続されていることが示されている。また、AG46aのポートIDが4、5であるポートが、それぞれ、AG46c(上述の通りAGIDの値が1003)のポートIDが1、2であるポートと接続されていることが示されている。
 また、AG46j(上述の通りAGIDの値が1010)のポートIDが1から3であるポートが、それぞれ、AG46h(上述の通りAGIDの値が1008)のポートIDが1から3であるポートと接続されていることが示されている。また、AG46jのポートIDが4、5であるポートが、それぞれ、AG46i(上述の通りAGIDの値が1009)のポートIDが1、2であるポートと接続されていることが示されている。
 本実施形態では、AGデータに含まれるIPアドレスデータと、接続ポートデータと、に基づいて、各ネットワーク機器について、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレスを特定できるようになっている。そのため、本実施形態に係るAGデータには、通信システム1に含まれる複数のネットワーク機器のそれぞれについての、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレスが示されていると言える。
 AGデータに含まれるアクティブスライスIDは、当該AGデータに対応付けられるポートがアクティブの通信経路として割り当てられているネットワークスライスのスライスIDである。AGデータに含まれるスタンバイスライスIDは、当該AGデータに対応付けられるポートがスタンバイの通信経路として割り当てられているネットワークスライスのスライスIDである。ここで本実施形態に係るスライスIDとは、ネットワークスライスの識別情報(例えば、S-NSSAI)を指すこととする。なお、アクティブの通信経路は、障害が発生していない場合に用いられる通信経路であり、スタンバイの通信経路は、アクティブの通信経路に障害が発生した場合に用いられる通信経路を想定する。ただし、スタンバイの通信経路が、アクティブの通信経路に流れるパケットの一部を肩代わりするために、アクティブの通信経路と同時に用いられてもよい。
 図8の例では、スライスIDが11であるネットワークスライスに、AG46a(上述の通りAGIDの値が1001)のポートIDが1であるポートとAG46j(上述の通りAGIDの値が1010)のポートIDが1であるポートを含む通信経路がアクティブの通信経路として割り当てられていることが示されている。また、スライスIDが11であるネットワークスライスに、AG46aのポートIDが4であるポートとAG46jのポートIDが4であるポートを含む通信経路がスタンバイの通信経路として割り当てられていることが示されている。
 なお、図8の例では、ネットワークスライスに含まれるアクティブの通信経路に割り当てられていないポートについては、アクティブスライスIDの値は空白となっている。また、ネットワークスライスに含まれるスタンバイの通信経路に割り当てられていないポートについては、スタンバイスライスIDの値は空白となっている。
 アクティブの通信経路、及び、スタンバイの通信経路に係る制御については後述する。
 AGデータに含まれるキャパシティデータは、当該AGデータに対応付けられるポートのキャパシティ(例えば、帯域幅)を示すデータである。図8の例では、各ポートのキャパシティが、記号p1からp5と、記号q1からq5と、によって表されている。キャパシティデータは、ネットワーク機器の性能仕様を示す性能仕様データの一例に相当する。
 AGデータに含まれる障害有無データは、当該AGデータに対応付けられるポートの障害の有無を示すデータである。図8の例では、障害が検出されているポートについては、障害有無データの値として「障害あり」が設定され、障害が検出されていないポートについては、障害有無データの値として「障害なし」が設定されている。
 ノードアドレスデータやAGデータは、例えば、インベントリデータとしてインベントリデータベース70に記憶されてもよい。
 また、本実施形態では、図9に示す通信経路90aが、スライスIDが11であるネットワークスライス(トランスポートスライス)に含まれるアクティブの通信経路として構成されている。通信経路90aは、図3に示すCU-UP42a、AG46a、AG46b、AG46d、AG46f、AG46h、AG46j、UPF44aを通る通信経路である。通信経路90aは、より詳細には、AG46aのポートIDが1であるポート、AG46bのポートIDが1であるポート、AG46hのポートIDが1であるポート、AG46jのポートIDが1であるポート、を少なくとも通る。
 また、本実施形態では、図9に示す通信経路90bが、スライスIDが11であるネットワークスライス(トランスポートスライス)に含まれるスタンバイの通信経路として構成されている。通信経路90bは、図3に示すCU-UP42a、AG46a、AG46c、AG46e、AG46g、AG46i、AG46j、UPF44aを通る通信経路である。通信経路90bは、より詳細には、AG46aのポートIDが4であるポート、AG46cのポートIDが1であるポート、AG46iのポートIDが1であるポート、AG46jのポートIDが4であるポート、を少なくとも通る。
 また、通信経路90a、及び、通信経路90bは、CU-UP42a、及び、UPF44aを含むネットワークサービスにおけるエンド・ツー・エンドのネットワークスライスの通信経路の一部を構成する。なお、通信経路90a、及び、通信経路90bは、エンド・ツー・エンドのネットワークスライスの一部であるトランスポートスライスの通信経路の一部を構成するとも言える。
 例えば、AG46a、AG46b、AG46d、AG46f、AG46h、AG46j、の間の通信は、セグメントルーティングによるパケットの転送が行われる。また、例えば、AG46a、AG46c、AG46e、AG46g、AG46i、AG46j、の間の通信は、セグメントルーティングによるパケットの転送が行われる。
 なお、本実施形態では例えば、スライスマネージャ部82は、CU-UP42aとUPF44aとの間にトランスポートスライスが構成されていることを認識しているが、当該トランスポートスライスの通信経路がどのAG46を経由しているのかを認識する必要はない。
 一方、本実施形態では例えば、SDNコントローラ60は、当該トランスポートスライスのエンドポイントのIPアドレスと、当該トランスポートスライスが、AG46a、AG46b、AG46d、AG46f、AG46h、及び、AG46jを経由する通信経路90a、及び、AG46a、AG46c、AG46e、AG46g、AG46i、及び、AG46jを経由する通信経路90bに相当することを認識しているが、当該トランスポートスライスが、ネットワークスライスのどのNFの間に構成されたのかを認識する必要はない。
 また、本実施形態では、上述のように、リージョナルデータセンタ12aに構築されるNFのデフォルトゲートウェイは予め定められており、CU-UP42aからUPF44aに送信されるパケットは、AG46aを必ず経由するようになっている。また、セントラルデータセンタ10aに構築されるNFのデフォルトゲートウェイは予め定められており、UPF44aからCU-UP42aに送信されるパケットは、AG46jを必ず経由するようになっている。
 そして、本実施形態では例えば、スライスマネージャ部82は、ライフサイクル管理部84に、リージョナルデータセンタ12aに新たなCU-UP42であるCU-UP42bを構築する指示を出力し、セントラルデータセンタ10aに新たなUPF44であるUPF44bを構築する指示を出力する。
 すると、ライフサイクル管理部84は、インベントリデータベース70に、CU-UP42b、及び、UPF44bに関するインベントリデータを登録する。ここで、インベントリデータベース70が、CU-UP42b、及び、UPF44bのIPアドレスを払い出してもよい。そして、図10に示すように、インベントリデータベース70は、払い出したIPアドレスを示すIPアドレスデータを含むノードアドレスデータを生成して、インベントリデータベース70に保存してもよい。ここで、図10に示すように、CU-UP42bのNFIDの値は102であり、CU-UP42bに払い出されたIPアドレスは、「c0.c0.c0.c0」であることとする。また、UPF44bのNFIDの値は502であり、UPF44bに払い出されたIPアドレスは、「d0.d0.d0.d0」であることとする。
 そして、ライフサイクル管理部84は、コンテナ管理部64、及び、構成管理部62と連携して、図11に示すように、リージョナルデータセンタ12aにCU-UP42bを構築し、セントラルデータセンタ10aにUPF44bを構築する。ここで、CU-UP42bのIPアドレスとして、「c0.c0.c0.c0」が設定され、UPF44bのIPアドレスとして、「d0.d0.d0.d0」が設定される。
 上述のように、リージョナルデータセンタ12aに構築されるNFのデフォルトゲートウェイは予め定められており、CU-UP42bからトランスポートネットワーク40に送信されるパケットは、AG46aを必ず経由するようになっている。また、セントラルデータセンタ10aに構築されるNFのデフォルトゲートウェイは予め定められており、UPF44bからトランスポートネットワーク40に送信されるパケットは、AG46jを必ず経由するようになっている。
 そして、スライスマネージャ部82は、本実施形態では例えば、ネットワークスライスに所属するネットワークノードのペアを決定する。例えば、スライスマネージャ部82は、所定の性能要件を満たすネットワークスライスが新たに構築される状況において、当該ネットワークスライスに所属するネットワークノードのペアを決定する。ここでは例えば、CU-UP42bとUPF44bとのペアが決定される。以下、このようにして決定されるネットワークノードのペアをターゲットノードペアと呼ぶこととする。また、新たに構築されるネットワークスライスのスライスIDは12であることとする。
 そしてスライスマネージャ部82は、本実施形態では例えば、ターゲットノードペアのそれぞれについて、当該ネットワークスライスに係るIPアドレスを決定する。ここでスライスマネージャ部82は、図10に示すノードアドレスデータに基づいて、ターゲットノードペアのそれぞれについての、当該トランスポートスライスに係るIPアドレスを決定してもよい。ここでは例えば、CU-UP42bのIPアドレスとして「c0.c0.c0.c0」が決定される。また、UPF44bのIPアドレスとして「d0.d0.d0.d0」が決定される。以下、このようにして決定されるIPアドレスをターゲットアドレスと呼ぶこととする。
 そして、スライスマネージャ部82は、予め定められた規則に従って、構築されるネットワークスライスが満たすべき性能要件に基づいて、ターゲットアドレス間の通信経路が満たすべき性能要件を決定する。そして、スライスマネージャ部82は、トランスポートネットワーク40に対応付けられるSDNコントローラ60に、通信経路の作成指示を出力する。
 SDNコントローラ60は、本実施形態では例えば、IPアドレスのペアと、当該IPアドレス間の通信経路に係る性能要件と、が関連付けられた、通信経路決定要求を受け付ける。SDNコントローラ60は、IPアドレスのペアと、当該IPアドレス間の通信経路に係る性能要件と、が関連付けられた、通信システム1において設けられるネットワークスライスに対する通信経路決定要求を受け付けてもよい。例えば、本実施形態に係る上述の通信経路の作成指示には、当該通信経路決定要求が包含されている。また、当該作成指示に関連付けられているIPアドレスのペアは、上述のターゲットアドレスのペアに相当する。
 すなわち本実施形態では例えば、スライスマネージャ部82が、SDNコントローラ60に、ターゲットアドレスのペアと、当該ターゲットアドレス間の通信経路に係る性能要件と、が関連付けられた、通信経路の作成指示を出力する。そして、SDNコントローラ60は、当該作成指示を受け付ける。
 すると、SDNコントローラ60は、機器データに基づいて、少なくとも1つのネットワーク機器を通る、当該ターゲットアドレス間の性能要件を満たす通信経路を決定する。SDNコントローラ60は、機器データに基づいて、少なくとも1つのネットワーク機器を通る、当該ターゲットアドレス間の性能要件を満たすネットワークスライスの通信経路を決定してもよい。
 本実施形態では例えば、SDNコントローラ60に、トランスポートスライスのエンドポイントとなるIPアドレスは通知されるが、当該IPアドレスが設定されているネットワークノードに関する情報は通知されない。
 ここで例えば、構築されるネットワークスライスが満たすべき性能要件が、キャパシティ(例えば、帯域幅)に係る要件(以下、キャパシティ要件と呼ぶ。)であって、当該キャパシティ要件の値がr1であるとする。この場合に、ターゲットアドレス間の通信経路に係るキャパシティ要件の値がr1と決定されてもよい。
 そして、SDNコントローラ60は、例えば、このようにして決定されるキャパシティ要件の値r1と、AGデータに含まれるキャパシティデータとに基づいて、ターゲットアドレス間のキャパシティ要件を満たす通信経路を決定してもよい。
 例えば、SDNコントローラ60は、まず、CU-UP42bからトランスポートネットワーク40に送信されるパケットが必ず経由するAG46として、AG46aを決定する。
 そして、SDNコントローラ60は、AG46aに対応付けられる複数のAGデータを決定する。ここでは例えば、図8に示されている、AGIDの値として1001を含むAGデータが決定される。
 そして、SDNコントローラ60は、このようにして決定される複数のAGデータのそれぞれについて、当該AGデータに対応付けられるキャパシティの値を決定する。
 ここで例えば、他のネットワークスライスがまだ割り当てられていないポートに対応付けられるAGデータについては、当該AGデータのキャパシティデータの値が、当該AGデータに対応付けられるキャパシティの値として決定される。また、他のネットワークスライスが割り当て済であるポートに対応付けられるAGデータについては、当該AGデータのキャパシティデータの値から、所定の規則に従って決定される、割り当て済であるネットワークスライスに応じた値を減らした値が、当該AGデータに対応付けられるキャパシティの値として決定される。
 そして、SDNコントローラ60は、このようにして決定されるキャパシティの値がr1以下であるAGデータのうちのいずれかを選択する。ここでは例えば、AGIDの値が1001でありポートIDが4であるAGデータが選択されたとする。
 以後、同様にして、SDNコントローラ60は、ターゲットアドレス間のキャパシティ要件を満たす通信経路に含まれるネットワーク機器(ここでは例えばAG46)を順次決定する。ここで、上述のように、ターゲットアドレス間のキャパシティ要件を満たす通信経路に含まれるネットワーク機器のポートが決定されてもよい。
 例えば、AG46aのポートIDが4であるポートの接続先であるAG46cに対して、上述の処理と同様の処理が実行される。
 ここで、上述の処理が既に実行されたAG46のAGIDが接続ポートデータに示されているAGデータは、決定の対象から除外される。例えば、AG46cについての上述の処理では、AG46aのAGIDが接続ポートデータに示されているAGデータについては決定の対象から除外される。
 ターゲットアドレス間のキャパシティ要件を満たす通信経路に含まれるネットワーク機器の決定は、UPF42bからトランスポートネットワーク40に送信されるパケットが必ず経由するAG46であるAG46jのポートが決定されるまで繰り返し実行される。
 そして、AG46jのポートが決定されると、SDNコントローラ60は、以上のようにして決定されたネットワーク機器を結ぶ通信経路(ここでは例えば、AG46のポートを結ぶ通信経路)を、ターゲットアドレス間のキャパシティ要件を満たす通信経路として決定する。
 また、本実施形態において、スライスマネージャ部82が、アクティブの通信経路の性能要件と、スタンバイの通信経路の性能要件と、を決定してもよい。例えば、構築されるネットワークスライスが満たすべきキャパシティ要件の値がr1であるとする。この場合に、値r1が、ターゲットアドレス間のアクティブの通信経路に係るキャパシティ要件の値として決定されてもよい。また、値r1×0.1が、ターゲットアドレス間のスタンバイの通信経路に係るキャパシティ要件の値r2として決定されてもよい。
 そして、SDNコントローラ60は、ターゲットアドレス間の上述の性能要件を満たす、アクティブの通信経路、及び、スタンバイの通信経路、を決定してもよい。SDNコントローラ60は、例えば、アクティブの通信経路に係るキャパシティ要件の値r1と、機器データと、に基づいて、少なくとも1つのネットワーク機器を通る、ターゲットアドレス間のアクティブの通信経路の性能要件を満たす通信経路を決定してもよい。また、SDNコントローラ60は、例えば、スタンバイの通信経路に係るキャパシティ要件の値r2と、機器データと、に基づいて、少なくとも1つのネットワーク機器を通る、ターゲットアドレス間のスタンバイの通信経路の性能要件を満たす通信経路を決定してもよい。
 ここでは例えば、図12に示す通信経路90cが、ターゲットアドレス間のアクティブの通信経路のキャパシティ要件を満たす通信経路として決定されたとする。また、図12に示す通信経路90dが、ターゲットアドレス間のスタンバイの通信経路のキャパシティ要件を満たす通信経路として決定されたとする。
 そして、SDNコントローラ60は、決定された通信経路90c、及び、通信経路90dに対して、セグメントルーティングの設定を行う。
 そして、SDNコントローラ60は、図13に示すように、AGデータを更新する。図13の例では、AG46a(上述の通りAGIDの値が1001)のポートIDが4であるポートに対応付けられるAGデータ、及び、AG46j(上述の通りAGIDの値が1010)のポートIDが4であるポートに対応付けられるAGデータのアクティブスライスIDの値に12が設定されている。また、AG46aのポートIDが1であるポートに対応付けられるAGデータ、及び、AG46jのポートIDが1であるポートに対応付けられるAGデータのスタンバイスライスIDの値に12が設定されている。
 このようにして、図12に示す通信経路90cが、スライスIDが12であるトランスポートスライスに含まれるアクティブの通信経路として構成される。そして、図12に示す通信経路90dが、スライスIDが12であるトランスポートスライスに含まれるスタンバイの通信経路として構成される。
 通信経路90cは、図11に示すCU-UP42b、AG46a、AG46c、AG46e、AG46g、AG46i、AG46j、UPF44bを通る通信経路である。通信経路90cは、より詳細には、AG46aのポートIDが4であるポート、AG46cのポートIDが1であるポート、AG46iのポートIDが1であるポート、AG46jのポートIDが4であるポート、を少なくとも通る。
 また、通信経路90dは、図11に示すCU-UP42b、AG46a、AG46b、AG46d、AG46f、AG46h、AG46j、UPF44bを通る通信経路である。通信経路90dは、より詳細には、AG46aのポートIDが1であるポート、AG46bのポートIDが1であるポート、AG46hのポートIDが1であるポート、AG46jのポートIDが1であるポート、を少なくとも通る。
 また、通信経路90c、及び、通信経路90dは、CU-UP42b、及び、UPF44bを含むネットワークサービスにおけるエンド・ツー・エンドのネットワークスライスの通信経路の一部を構成する。
 以上のようにして、本実施形態によれば、2つのネットワークノード間における所与の性能要件を満たす通信経路を的確に決定できることとなる。
 また、本実施形態に係る機器データが、図8及び図13に示すAGデータのように、設定されているIPアドレスに係るネットワーク機器の障害の有無が示されていてもよい。ここで、図8及び図13に示すAGデータのように、例えば、障害有無データによって、ネットワーク機器のポートの障害の有無が示されていてもよい。
 そして、SDNコントローラ60は、機器データに基づいて、障害が発生していないターゲットアドレス間の通信経路である、ターゲットアドレス間の性能要件を満たす通信経路を決定してもよい。例えば、通信経路の決定において、障害有無データの値が「障害あり」であるポートを含む通信経路が決定されないようにしてもよい。
 また、SDNコントローラ60は、通信経路90a、通信経路90b、通信経路90c、及び、通信経路90dの通信品質を監視してもよい。そして、SDNコントローラ60は、通信経路における障害の発生を検出してもよい。そして、SDNコントローラ60は、障害の発生が検出された通信経路に対応付けられるAGデータの障害有無データの値を「障害なし」から「障害あり」に更新してもよい。
 そして、SDNコントローラ60は、アクティブの通信経路に障害が発生していない状況では、当該アクティブの通信経路での通信が実行されるようターゲットアドレス間の通信を制御し、アクティブの通信経路に障害が発生している状況では、スタンバイの通信経路での通信が実行されるようターゲットアドレス間の通信を制御してもよい。
 例えば、通信経路90aに障害が発生していない状況では、スライスIDが11であるネットワークスライスを通るよう指定されているパケットは、通信経路90aを通るよう制御されてもよい。そして、通信経路90aに障害が発生している状況では、スライスIDが11であるネットワークスライスを通るよう指定されているパケットは、通信経路90bを通るよう制御されてもよい。
 また、通信経路90cに障害が発生していない状況では、スライスIDが12であるネットワークスライスを通るよう指定されているパケットは、通信経路90cを通るよう制御されてもよい。そして、通信経路90cに障害が発生している状況では、スライスIDが12であるネットワークスライスを通るよう指定されているパケットは、通信経路90dを通るよう制御されてもよい。
 また、上述のように、スタンバイの通信経路の少なくとも一部は、当該通信経路が所属するネットワークスライスとは異なるネットワークスライスにおけるアクティブの通信経路の少なくとも一部であってもよい。
 上述の例では、スライスIDが11であるネットワークスライスに所属するアクティブの通信経路である通信経路90aの一部が、スライスIDが12であるネットワークスライスに所属するスタンバイの通信経路である通信経路90dの一部に相当する。また、スライスIDが12であるネットワークスライスに所属するアクティブの通信経路である通信経路90cの一部が、スライスIDが11であるネットワークスライスに所属するスタンバイの通信経路である通信経路90bの一部に相当する。
 このように、ネットワークスライスのアクティブで使用される通信経路が、他のネットワークスライスのアクティブで使用される通信経路と重ならないようにする。これにより、複数の通信経路を完全に独立して作成できないような環境においても、大量のパケットが集中してボトルネックとなるような箇所ができるのを避けることができ、通信システム1のリソースを効率よく活用できることとなる。
 このようにすると、通信経路90aと通信経路90dの共通部分において、スライスIDが11のネットワークスライスのパケットが多く流れるが、スライスIDが12のネットワークスライスのパケットはあまり流れない。
一方、通信経路90bと通信経路90cの共通部分において、スライスIDが11のネットワークスライスのパケットはあまり流れず、スライスIDが12のネットワークスライスのパケットが多く流れる。すなわち、スライスIDが11のネットワークスライスのパケットと、スライスIDが12のネットワークスライスのパケットとが分散され、上記の二つの共通部分のトラフィック量が平準化される。このようにすることで、通信システム1のリソースを効率よく活用できることとなる。
 また、本実施形態において、通信経路を分岐させることで、当該通信経路が2つのターゲットアドレス間の性能要件を満たすことがある。このような場合には、SDNコントローラ60は、分岐する通信経路を、2つのターゲットアドレス間の性能要件を満たす通信経路として決定してもよい。
 また、以上の例における性能要件は、キャパシティ要件であったが、本実施形態に係る性能要件はキャパシティ要件である必要はない。
 例えば、AGデータに、レイテンシの値やジッタの値を示す性能仕様データが含まれていてもよい。また、上述の性能要件が、レイテンシやジッタに係る性能要件であってもよい。そして、ターゲットアドレス間のレイテンシやジッタに係る性能要件を満たす通信経路が決定されるようにしてもよい。
 ここで、本実施形態に係るプラットフォームシステム30で行われる、ネットワークスライスの構築に関する処理の流れの一例を、図14に例示するフロー図を参照しながら説明する。
 ここでは、スライスマネージャ部82によって、ターゲットアドレス間の通信経路に係る性能要件は予め決定されていることとする。
 まず、SDNコントローラ60が、スライスマネージャ部82から、ターゲットアドレスのペアと、当該ターゲットアドレス間の通信経路に係る性能要件と、が関連付けられた、通信経路の作成指示を受け付ける(S101)。
 そして、SDNコントローラ60が、ターゲットアドレスのそれぞれについて、当該ターゲットアドレスから送信されるパケットが必ず通るAG46を決定する(S102)。ここでSDNコントローラ60は、インベントリデータに基づいて、ターゲットアドレスから送信されるパケットが必ず通るAG46を決定してもよい。以下、S102に示す処理で決定される2つのAG46を、それぞれ、第1AG、第2AG、と呼ぶこととする。
 そして、SDNコントローラ60が、第1AGを、最初のターゲットAGとして決定する(S103)。
 そして、SDNコントローラ60が、現時点でのターゲットAGのAGIDをAGIDの値として含む1又は複数のAGデータを決定する(S104)。
 そして、SDNコントローラ60が、S104に示す処理で決定された1又は複数のAGデータに基づいて、第1AGとIP通信可能なAG46のポートのうちから、ターゲットアドレス間の通信経路に係る性能要件を満たすポートを決定する(S105)。ターゲットアドレス間の通信経路に係る性能要件を満たすポートが複数存在する場合は、これらのうちのいずれかが決定される。
 S105に示す処理では例えば、他のネットワークスライスがまだ割り当てられていないポートが決定されてもよい。また、アクティブの通信経路を決定する場面では、他のネットワークスライスに含まれるスタンバイの通信経路に含まれるポートが決定されてもよい。また、スタンバイの通信経路を決定する場面では、他のネットワークスライスに含まれるアクティブの通信経路に含まれるポートが決定されてもよい。
 そして、SDNコントローラ60は、S105に示す処理で決定されたポートの接続先のポートが、第2AGのポートであるか否かを確認する(S106)。
 第2AGのポートではないことが確認された場合は(S106:N)、SDNコントローラ60が、S105に示す処理で決定されたポートを含むAG46を、次のターゲットAGとして決定して(S107)、S104に示す処理に戻る。なお以後に実行されるS104に示す処理では、既にターゲットAGとして決定されたAG46のAGIDが接続ポートデータに示されているAGデータは決定の対象から除外される。
 S106に示す処理で、第2AGのポートであることが確認された場合は(S106:Y)、SDNコントローラ60が、S105に示す処理で決定されたポートを少なくとも含む通信経路を決定する(S108)。
 そして、SDNコントローラ60は、S108に示す処理で決定された通信経路に対してセグメントルーティングの設定を行う(S109)。
 そして、SDNコントローラ60が、S108に示す処理で決定された通信経路に基づいて、AGデータを更新して(S110)、本処理例に示す処理は終了される。
 なお、本発明は上述の実施形態に限定されるものではない。
 本発明の適用範囲は、新たなネットワークスライスの構築が実行される状況に限定されない。
 本実施形態において例えば、ポリシーマネージャ部80が、所定の判定処理の結果に応じて、スライスマネージャ部82にネットワークスライスのスケールアウト指示を出力することがある。そして、スライスマネージャ部82が、当該スケールアウト指示の受付に応じて、ネットワークスライスのスケールアウトを実行することがある。また、このとき、スライスマネージャ部82が、ライフサイクル管理部84と連携して、UPF等の要素のスケールアウトを伴うネットワークスライスのスケールアウトを実行することがある。
 本発明は、例えば以上で説明したような、スライスマネージャ部82がネットワークスライスをスケールアウトする状況においても適用可能である。例えば、スライスマネージャ部82は、ネットワークスライスをスケールアウトする状況において、当該ネットワークスライスに所属するネットワークノードのペアをターゲットノードペアとして決定してもよい。そして、スライスマネージャ部82は、このようにして決定されるターゲットノードペアに基づいて、ターゲットアドレスを決定してもよい。そして、SDNコントローラ60が、このようにして決定されるターゲットアドレス間の通信経路を決定してもよい。
 また、本実施形態に係る機能ユニットは図3に示したものには限定されない。例えば、本実施形態に係る機能ユニットが、AMF(Access and Mobility Management Function)、SMF(Session Management Function)などといったネットワークノードであっても構わない。
 また、本実施形態に係る機能ユニットは、5GにおけるNFである必要はない。例えば、本実施形態に係る機能ユニットが、eNodeB、vDU、vCU、P-GW(Packet Data Network Gateway)、S-GW(Serving Gateway)、MME(Mobility Management Entity)、HSS(Home Subscriber Server)などといった、4Gにおけるネットワークノードであっても構わない。
 また、本実施形態に係る機能ユニットが、コンテナ型の仮想化技術でなく、ハイパーバイザ型やホスト型の仮想化技術を用いて実現されてもよい。また、本実施形態に係る機能ユニットがソフトウェアによって実装されている必要はなく、電子回路等のハードウェアによって実装されていてもよい。また、本実施形態に係る機能ユニットが、電子回路とソフトウェアとの組合せによって実装されていてもよい。

Claims (6)

  1.  通信システムに含まれる複数のネットワーク機器のそれぞれについて、当該ネットワーク機器のIPアドレス、当該IPアドレスに係る前記ネットワーク機器の性能仕様、及び、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレス、を示す機器データを記憶する機器データ記憶手段と、
     IPアドレスのペアと、当該IPアドレス間の通信経路に係る性能要件と、が関連付けられた、前記通信システムにおいて設けられるネットワークスライスに対する通信経路決定要求を受け付ける通信経路決定要求受付手段と、
     前記機器データに基づいて、少なくとも1つの前記ネットワーク機器を通り、前記IPアドレス間の前記性能要件を満たす、前記ネットワークスライスの通信経路を決定する通信経路決定手段と、
     を含むことを特徴とする通信経路決定システム。
  2.  前記機器データには、前記IPアドレスに係る前記ネットワーク機器の障害の有無、が示されており、
     前記通信経路決定手段は、前記機器データに基づいて、障害が発生していない前記IPアドレス間の通信経路である、前記IPアドレス間の前記性能要件を満たす通信経路を決定する、
     ことを特徴とする請求項1に記載の通信経路決定システム。
  3.  前記通信経路決定手段は、前記IPアドレス間の前記性能要件を満たす、アクティブの通信経路、及び、スタンバイの通信経路、を決定する、
     ことを特徴とする請求項1又は2に記載の通信経路決定システム。
  4.  前記アクティブの通信経路に障害が発生していない状況では、当該アクティブの通信経路での通信が実行されるよう前記IPアドレス間の通信を制御し、前記アクティブの通信経路に障害が発生している状況では、前記スタンバイの通信経路での通信が実行されるよう前記IPアドレス間の通信を制御する通信経路制御手段、をさらに含む、
     ことを特徴とする請求項3に記載の通信経路決定システム。
  5.  前記スタンバイの通信経路の少なくとも一部は、当該通信経路が所属するネットワークスライスとは異なるネットワークスライスにおけるアクティブの通信経路の少なくとも一部である、
     ことを特徴とする請求項3又は4に記載の通信経路決定システム。
  6.  IPアドレスのペアと、当該IPアドレス間の通信経路に係る性能要件と、が関連付けられた、通信システムにおいて設けられるネットワークスライスに対する通信経路決定要求を受け付けるステップと、
     前記通信システムに含まれる複数のネットワーク機器のそれぞれについて、当該ネットワーク機器のIPアドレス、当該IPアドレスに係る前記ネットワーク機器の性能仕様、及び、当該ネットワーク機器とIP通信可能なネットワーク機器のIPアドレス、を示す機器データに基づいて、少なくとも1つの前記ネットワーク機器を通り、前記IPアドレス間の前記性能要件を満たす、ネットワークスライスの通信経路を決定するステップと、
     を含むことを特徴とする通信経路決定方法。
PCT/JP2022/016255 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法 WO2023188187A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/016255 WO2023188187A1 (ja) 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/016255 WO2023188187A1 (ja) 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法

Publications (1)

Publication Number Publication Date
WO2023188187A1 true WO2023188187A1 (ja) 2023-10-05

Family

ID=88199702

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/016255 WO2023188187A1 (ja) 2022-03-30 2022-03-30 通信経路決定システム及び通信経路決定方法

Country Status (1)

Country Link
WO (1) WO2023188187A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016139296A (ja) * 2015-01-28 2016-08-04 日本電信電話株式会社 移動通信端末の経路制御方法及びシステム
WO2018173564A1 (ja) * 2017-03-21 2018-09-27 株式会社Nttドコモ スライス管理装置及びスライス管理方法
JP2020532216A (ja) * 2017-08-22 2020-11-05 華為技術有限公司Huawei Technologies Co.,Ltd. 遅延ベースの伝送経路制御方法、ネットワークコントローラ、およびシステム
JP2022032955A (ja) * 2020-08-11 2022-02-25 株式会社日立製作所 プランニングノード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016139296A (ja) * 2015-01-28 2016-08-04 日本電信電話株式会社 移動通信端末の経路制御方法及びシステム
WO2018173564A1 (ja) * 2017-03-21 2018-09-27 株式会社Nttドコモ スライス管理装置及びスライス管理方法
JP2020532216A (ja) * 2017-08-22 2020-11-05 華為技術有限公司Huawei Technologies Co.,Ltd. 遅延ベースの伝送経路制御方法、ネットワークコントローラ、およびシステム
JP2022032955A (ja) * 2020-08-11 2022-02-25 株式会社日立製作所 プランニングノード

Similar Documents

Publication Publication Date Title
US7765283B2 (en) Network provisioning in a distributed network management architecture
CN105657081B (zh) 提供dhcp服务的方法、装置及系统
CN114009096A (zh) 应用工作负载路由和网络定义的边缘路由的互通
US11444840B2 (en) Virtualized networking application and infrastructure
CN114553689A (zh) 连接性模板
KR102452758B1 (ko) 가상화된 네트워크 기능들
WO2023188187A1 (ja) 通信経路決定システム及び通信経路決定方法
WO2023188186A1 (ja) 通信経路決定システム及び通信経路決定方法
CN112994942B (zh) 一种sdn控制方法及装置
WO2023233470A1 (ja) ネットワークの異常の原因推定
WO2023233471A1 (ja) ネットワークの異常の原因推定
WO2023157199A1 (ja) 妥当性検証システム及び妥当性検証方法
WO2023157200A1 (ja) スケーリング制御システム及びスケーリング制御方法
WO2023218664A1 (ja) リプレースシステム及びリプレース方法
WO2024004102A1 (ja) キューに格納されている性能指標値データに基づく通信システムの状態判定
WO2023218663A1 (ja) 実行基盤決定システム及び実行基盤決定方法
WO2024069948A1 (ja) 通信システムに含まれるハードウェアリソースの管理
WO2024047775A1 (ja) 通信システムに係る所与の予測目的で用いられる機械学習モデルの決定
Bhamare et al. IntOpt: In-band Network Telemetry optimization framework to monitor network slices using P4
WO2024047774A1 (ja) 通信システムに係る所与の予測目的で用いられる機械学習モデルの決定
WO2023188185A1 (ja) 配置システム及び配置方法
Ghorab et al. Sdn-based service discovery and assignment framework to preserve service availability in telco-based multi-access edge computing
WO2024024106A1 (ja) ネットワーク負荷の予測開始タイミングの制御
WO2024069949A1 (ja) 通信システムに含まれるハードウェアリソースの管理
WO2023119576A1 (ja) 通信経路制御システム及び通信経路制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22935332

Country of ref document: EP

Kind code of ref document: A1