IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 華為技術有限公司の特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-07-14
(45)【発行日】2022-07-25
(54)【発明の名称】警報方法および警報装置
(51)【国際特許分類】
   H04L 41/40 20220101AFI20220715BHJP
【FI】
H04L41/40
【請求項の数】 20
(21)【出願番号】P 2020569909
(86)(22)【出願日】2019-06-10
(65)【公表番号】
(43)【公表日】2021-10-07
(86)【国際出願番号】 CN2019090525
(87)【国際公開番号】W WO2019238004
(87)【国際公開日】2019-12-19
【審査請求日】2021-01-22
(31)【優先権主張番号】201810621708.7
(32)【優先日】2018-06-15
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133569
【弁理士】
【氏名又は名称】野村 進
(72)【発明者】
【氏名】李 卓明
【審査官】宮島 郁美
(56)【参考文献】
【文献】国際公開第2016/192639(WO,A1)
【文献】国際公開第2017/097169(WO,A1)
【文献】米国特許出願公開第2018/0132117(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L12/00-13/18,41/00-69/40
(57)【特許請求の範囲】
【請求項1】
警報方法であって、
第1のサービスエンティティにより、第2のサービスエンティティに第1の要求を送信するステップであって、前記第1のサービスエンティティがネットワークスライスインスタンスを管理するように構成され、前記第2のサービスエンティティがネットワーク機能インスタンスの警報を管理するように構成され、前記第1の要求が仮想ネットワーク機能(VNF)インスタンスの識別子情報を含み、前記第1の要求が仮想化されたリソース警報を要求するために使用され、前記VNFインスタンスと前記第1のサービスエンティティによって管理される第1のネットワークスライスインスタンスとの間に対応関係がある、ステップと、
前記第1のサービスエンティティにより、前記第2のサービスエンティティから第1の応答を受信するステップであって、前記第1の応答が前記仮想化されたリソース警報を含み、前記仮想化されたリソース警報が前記VNFインスタンスの前記識別子情報を含む、ステップと
を含む方法。
【請求項2】
前記VNFインスタンスの前記識別子情報が前記第1の要求に含まれる警報フィルタリングリストに保持され、前記警報フィルタリングリストと前記第1のネットワークスライスインスタンスとの間に対応関係があり、
前記第1のサービスエンティティにより、前記第2のサービスエンティティから第1の応答を受信する前記ステップの後に、前記方法が、
前記第1のサービスエンティティにより、前記VNFインスタンスのものであり、前記仮想化されたリソース警報に保持される前記識別子情報に基づいて、前記仮想化されたリソース警報を、前記VNFインスタンスの前記識別子情報を含む前記警報フィルタリングリストと関連付け、第1の対応関係に基づいて、前記仮想化されたリソース警報を、前記警報フィルタリングリストとの前記対応関係を有する前記第1のネットワークスライスインスタンスと関連付けるステップであって、前記第1の対応関係が、前記警報フィルタリングリストと前記第1のネットワークスライスインスタンスとの間の前記対応関係である、ステップ
をさらに含む、請求項1に記載の方法。
【請求項3】
前記警報フィルタリングリストおよび前記第1の対応関係が、前記第1のサービスエンティティに事前に格納される、請求項2に記載の方法。
【請求項4】
前記第1の要求が前記第1の対応関係をさらに含み、
第1のサービスエンティティにより、第2のサービスエンティティに第1の要求を送信する前記ステップの後に、前記方法が、
前記第1のサービスエンティティにより、前記第2のサービスエンティティに第2の要求を送信するステップであって、前記第2の要求が前記第1のネットワークスライスインスタンスの識別子情報を含み、前記第2の要求が前記仮想化されたリソース警報を要求するために使用される、ステップと、
前記第1のサービスエンティティにより、前記第2のサービスエンティティから第2の応答を受信するステップであって、前記第2の応答が前記仮想化されたリソース警報を含み、前記仮想化されたリソース警報が、前記VNFインスタンスのものであり、前記警報フィルタリングリストに含まれる前記識別子情報を含む、ステップと
をさらに含む、請求項2または3に記載の方法。
【請求項5】
前記第1の要求が仮想ネットワーク機能構成要素(VNFC)インスタンスの識別子情報をさらに含み、前記VNFインスタンスが、前記VNFCインスタンスに含まれ、前記第1のネットワークスライスインスタンスに属するVNFCインスタンスであり、前記仮想化されたリソース警報が前記VNFインスタンスの前記識別子情報および前記VNFCインスタンスの前記識別子情報を含む、請求項2から4のいずれか一項に記載の方法。
【請求項6】
第1のサービスエンティティにより、第2のサービスエンティティに第1の要求を送信する前記ステップの前に、前記方法が、
前記第1のサービスエンティティにより、第3のサービスエンティティに第3の要求を送信するステップであって、前記第3の要求が前記第1のネットワークスライスインスタンスの前記識別子情報を含み、前記第3の要求が、前記第1のネットワークスライスインスタンスとの前記対応関係を有する前記VNFインスタンスの前記識別子情報を要求するために使用される、ステップと、
前記第1のサービスエンティティにより、前記第3のサービスエンティティから第3の応答を受信するステップであって、前記第3の応答が前記VNFインスタンスの前記識別子情報を含み、前記VNFインスタンスが、前記第1のネットワークスライスインスタンスに含まれるネットワーク機能インスタンスを配置するためのVNFインスタンスである、ステップと、
前記第1のサービスエンティティにより、前記VNFインスタンスの前記識別子情報に基づいて前記警報フィルタリングリストを生成し、前記警報フィルタリングリストおよび前記第1のネットワークスライスインスタンスの前記識別子情報に基づいて前記第1の対応関係を生成するステップと
をさらに含む、請求項5に記載の方法。
【請求項7】
前記VNFCインスタンスの前記識別子情報が前記警報フィルタリングリストに保持され、前記第3の要求が、前記VNFインスタンスに含まれ、前記第1のネットワークスライスインスタンスに属する前記VNFCインスタンスの前記識別子情報を要求するためにさらに使用され、前記第3の応答が前記VNFCインスタンスの前記識別子情報をさらに保持し、
前記第1のサービスエンティティが、前記VNFインスタンスの前記識別子情報および前記VNFCインスタンスの前記識別子情報に基づいて前記警報フィルタリングリストを生成し、前記警報フィルタリングリストおよび前記第1のネットワークスライスインスタンスの前記識別子情報に基づいて前記第1の対応関係を生成する、請求項6に記載の方法。
【請求項8】
警報方法であって、
第2のサービスエンティティにより、第1のサービスエンティティから第1の要求を受信するステップであって、前記第1のサービスエンティティがネットワークスライスインスタンスを管理するように構成され、前記第2のサービスエンティティがネットワーク機能インスタンスの警報を管理するように構成され、前記第1の要求が、前記第1のサービスエンティティによって管理される第1のネットワークスライスインスタンスに含まれる仮想ネットワーク機能(VNF)インスタンスの識別子情報を含み、前記第1の要求が仮想化されたリソース警報を要求するために使用される、ステップと、
前記第2のサービスエンティティにより、管理およびオーケストレーション(MANO)ネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、前記VNFインスタンスの前記識別子情報を含む前記仮想化されたリソース警報を決定するステップと、
前記第2のサービスエンティティにより、前記第1のサービスエンティティに第1の応答を送信するステップであって、前記第1の応答が前記VNFインスタンスの前記識別子情報を含む前記仮想化されたリソース警報を含む、ステップと
を含む方法。
【請求項9】
前記VNFインスタンスの前記識別子情報が前記第1の要求に含まれる警報フィルタリングリストに保持され、前記警報フィルタリングリストと前記第1のネットワークスライスインスタンスとの間に対応関係がある、請求項8に記載の方法。
【請求項10】
前記第1の要求が仮想ネットワーク機能構成要素(VNFC)インスタンスの識別子情報をさらに含み、前記VNFCインスタンスが、前記VNFインスタンスに含まれ、前記第1のネットワークスライスインスタンスに属するVNFCインスタンスであり、前記仮想化されたリソース警報が前記VNFインスタンスの前記識別子情報および前記VNFCインスタンスの前記識別子情報を含む、請求項8または9に記載の方法。
【請求項11】
警報方法であって、
第1のサービスエンティティにより、第2のサービスエンティティに第1の要求を送信するステップであって、前記第1のサービスエンティティがネットワークスライスインスタンスを管理するように構成され、前記第2のサービスエンティティがネットワーク機能インスタンスの警報を管理するように構成され、前記第1の要求が仮想ネットワーク機能(VNF)インスタンスの識別子情報を含み、前記第1の要求が仮想化されたリソース警報を要求するために使用され、前記VNFインスタンスと前記第1のサービスエンティティによって管理される第1のネットワークスライスインスタンスとの間に対応関係がある、ステップと、
前記第2のサービスエンティティにより、前記第1の要求を受信するステップと、
前記第2のサービスエンティティにより、前記第1の要求に基づいて、管理およびオーケストレーション(MANO)ネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、前記VNFインスタンスの前記識別子情報を含む前記仮想化されたリソース警報を決定するステップと、
前記第2のサービスエンティティにより、前記第1のサービスエンティティに第1の応答を送信するステップであって、前記第1の応答が前記仮想化されたリソース警報を含む、ステップと、
前記第1のサービスエンティティにより、前記第2のサービスエンティティから前記第1の応答を受信するステップと
を含む方法。
【請求項12】
前記VNFインスタンスの前記識別子情報が前記第1の要求に含まれる警報フィルタリングリストに保持され、前記警報フィルタリングリストと前記第1のネットワークスライスインスタンスとの間に対応関係があり、
前記第1のサービスエンティティにより、前記第2のサービスエンティティから前記第1の応答を受信する前記ステップの後に、前記方法が、
前記第1のサービスエンティティにより、前記VNFインスタンスのものであり、前記仮想化されたリソース警報に保持される前記識別子情報に基づいて、前記仮想化されたリソース警報を、前記VNFインスタンスの前記識別子情報を含む前記警報フィルタリングリストと関連付け、第1の対応関係に基づいて、前記仮想化されたリソース警報を、前記警報フィルタリングリストとの前記対応関係を有する前記第1のネットワークスライスインスタンスと関連付けるステップであって、前記第1の対応関係が、前記警報フィルタリングリストと前記第1のネットワークスライスインスタンスとの間の前記対応関係である、ステップ
をさらに含む、請求項11に記載の方法。
【請求項13】
前記警報フィルタリングリストおよび前記第1の対応関係が、前記第1のサービスエンティティに事前に格納される、請求項12に記載の方法。
【請求項14】
前記第1の要求が仮想ネットワーク機能構成要素(VNFC)インスタンスの識別子情報をさらに含み、前記VNFCインスタンスが、前記VNFインスタンスに含まれ、前記第1のネットワークスライスインスタンスに属するVNFCインスタンスであり、前記仮想化されたリソース警報が前記VNFインスタンスの前記識別子情報および前記VNFCインスタンスの前記識別子情報を含む、請求項11から13のいずれか一項に記載の方法。
【請求項15】
警報システムであって、
第1のサービスエンティティと、第2のサービスエンティティとを含み、
前記第1のサービスエンティティが、前記第2のサービスエンティティに第1の要求を送信するように構成され、前記第1のサービスエンティティがネットワークスライスインスタンスを管理するように構成され、前記第2のサービスエンティティがネットワーク機能インスタンスの警報を管理するように構成され、前記第1の要求が仮想ネットワーク機能(VNF)インスタンスの識別子情報を含み、前記第1の要求が仮想化されたリソース警報を要求するために使用され、前記VNFインスタンスと前記第1のサービスエンティティによって管理される第1のネットワークスライスインスタンスとの間に対応関係があり、
前記第2のサービスエンティティが、前記第1の要求を受信するように構成され、前記第2のサービスエンティティが、前記第1の要求に基づいて、管理およびオーケストレーション(MANO)ネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、前記VNFインスタンスの前記識別子情報を含む前記仮想化されたリソース警報を決定するようにさらに構成され、
前記第2のサービスエンティティが、前記第1のサービスエンティティに第1の応答を送信するようにさらに構成され、前記第1の応答が前記仮想化されたリソース警報を含み、
前記第1のサービスエンティティが、前記第2のサービスエンティティから前記第1の応答を受信するようにさらに構成される、システム。
【請求項16】
前記VNFインスタンスの前記識別子情報が前記第1の要求に含まれる警報フィルタリングリストに保持され、前記警報フィルタリングリストと前記第1のネットワークスライスインスタンスとの間に対応関係があり、
前記第1のサービスエンティティが、前記第1の応答を受信した後に、前記VNFインスタンスのものであり、前記仮想化されたリソース警報に保持される前記識別子情報に基づいて、前記仮想化されたリソース警報を、前記VNFインスタンスの前記識別子情報を含む前記警報フィルタリングリストと関連付け、第1の対応関係に基づいて、前記仮想化されたリソース警報を、前記警報フィルタリングリストとの前記対応関係を有する前記第1のネットワークスライスインスタンスと関連付けるように構成され、前記第1の対応関係が、前記警報フィルタリングリストと前記第1のネットワークスライスインスタンスとの間の前記対応関係である、請求項15に記載のシステム。
【請求項17】
前記警報フィルタリングリストおよび前記第1の対応関係が、前記第1のサービスエンティティに事前に格納される、請求項16に記載のシステム。
【請求項18】
前記第1の要求が仮想ネットワーク機能構成要素(VNFC)インスタンスの識別子情報をさらに含み、前記VNFCインスタンスが、前記VNFインスタンスに含まれ、前記第1のネットワークスライスインスタンスに属するVNFCインスタンスであり、前記仮想化されたリソース警報が前記VNFインスタンスの前記識別子情報および前記VNFCインスタンスの前記識別子情報を含む、請求項15から17のいずれか一項に記載のシステム。
【請求項19】
命令を含むコンピュータ可読記憶媒体であって、前記命令がコンピュータ上で実行されると、前記コンピュータが、請求項1から10のいずれか一項に記載の方法を実行可能となる、コンピュータ可読記憶媒体。
【請求項20】
プロセッサとメモリとを含む装置であって、前記メモリが、コンピュータ実行可能命令を格納するように構成され、前記プロセッサが前記メモリに接続され、前記装置が動作すると、前記プロセッサが前記メモリに格納された前記コンピュータ実行可能命令を実行することにより、前記装置が請求項1から10のいずれか一項に記載の方法を実行する、装置。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2018年6月15日に中国国家知識産権局に出願された、「ALARM METHOD AND APPARATUS」という名称の中国特許出願第201810621708.7号の優先権を主張するものであり、参照によりその全体が本明細書に組み入れられる。
【0002】
本出願は、通信技術の分野に関し、特に、警報方法および警報装置に関する。
【背景技術】
【0003】
ネットワークスライス(network slice、NS)技術が第5世代移動通信(the 5th-generation、5G)システムに導入される。ネットワークスライスは、異なるサービス要件に従って物理ネットワークインフラストラクチャまたは仮想ネットワークインフラストラクチャ上でカスタマイズされた論理ネットワークである。特定のネットワークスライスインスタンス(network slice instance、NSI)としてインスタンス化された後、ネットワークスライスは、実際に動作する論理ネットワークになり、特定のネットワーク特徴またはサービス要件を満たす。NSIは、ネットワーク機能仮想化(network function virtualization、NFV)技術を使用して作成され得る。通常、1つのネットワークスライスは1つまたは複数のネットワーク機能を実施する必要がある。これに対応して、NFV技術を使用して作成されたNSIは、1つまたは複数のネットワーク機能インスタンス(network function instance、NFI)を含み得る。1つのNFIが1つのネットワーク機能を実施できることが理解されよう。具体的には、NFVアーキテクチャでは、対応するネットワーク機能を実施するためにNFIが配置される。具体的には、NFIを配置するために、NFVインフラストラクチャ(NFV infrastructure、NFVI)におけるリソースを使用して複数の仮想ネットワーク機能(virtual network function、VNF)インスタンスが配置される。NFIは、複数のVNFインスタンスおよびVNFインスタンス間の接続を含む。1つのNSIが1つまたは複数のNFIを含み得るので、1つのNSIは複数のVNFインスタンスおよびVNFインスタンス間の接続を含み得ることが理解されよう。したがって、NSIは、NFIを配置することによって配置される。1つのVNFインスタンスは通常、複数のVNF構成要素(VNF component、VNFC)インスタンスを含む。
【0004】
ネットワークスライス技術が導入される前、各NFIはネットワーク全体に属する。したがって、各NFIに含まれるVNFインスタンスもネットワーク全体に属する。NFVIにおいてNFIを配置するためのリソース(例えばNFIを配置するための仮想マシン)に障害があるとき、以下のタイプの警報が生成され得る。1つのタイプは、NFVIにおいてNFIを配置するためのリソースの障害によって生成された警報であり、別の警報と区別するために、以下ではこのタイプの警報を仮想化されたリソース警報と呼ぶ。別のタイプは、NFVIにおいてNFIを配置するためのリソースの障害に起因する、障害のあるリソース上に配置されたVNFインスタンスの障害によって生成される警報であり、以下ではこのタイプの警報をVNF警報と呼ぶ。NFVアーキテクチャにおける管理およびオーケストレーション(management and orchestration、MANO)ネットワーク要素は、仮想化されたリソース警報を対応するVNF警報と関連付け、要素管理システム(element management system、EMS)エンティティは、ネットワーク機能インスタンスのものであり、VNF警報に保持される識別子に基づいて仮想化されたリソース警報を対応するNFIと関連付け得る。
【0005】
ネットワークスライス技術が導入された後、複数のネットワークスライスが同じネットワーク機能を実施する必要が生じ得る。したがって、同じNFIが複数のNSIによって共有され得る。NFVIにおいてNFIを配置するためのリソースに障害があるとき、そのNFIがネットワークスライス専用である場合には、1つのネットワークスライスインスタンスのみの障害が発生する。しかしながら、NFIが複数のネットワークスライスによって共有される場合、障害のあるリソース上に配置された複数のネットワークスライスインスタンスの障害が発生する。先行技術では、仮想化されたリソース警報を対応するNFIと関連付けるための方法のみが提供され、仮想化されたリソース警報を対応するネットワークスライスインスタンスと関連付けるための方法がない。したがって、先行技術ではネットワークスライスインスタンスの障害の理由を分析することができない。
【発明の概要】
【課題を解決するための手段】
【0006】
本出願の実施形態は、先行技術でネットワークスライスインスタンスの障害の理由を分析することができないという問題を解決するために、警報方法および警報装置を提供する。
【0007】
前述の目的を達成するために、本出願の実施形態は、以下の技術的解決策を提供する。
【0008】
第1の態様によれば、警報方法が提供される。本方法は、第1のサービスエンティティまたは第1のサービスエンティティ内のチップによって行われ得る。第1のサービスエンティティは、ネットワークスライス管理機能(network slice management function、NSMF)エンティティまたはネットワークスライスサブネット機能(network slice subnet management function、NSSMF)エンティティであってもよく、第1のサービスエンティティは、ネットワークスライスインスタンスを管理するように構成される。本方法は、第1に、第1のサービスエンティティにより、第2のサービスエンティティに第1の要求を送信するステップであって、第2のサービスエンティティがネットワーク機能インスタンスの警報を管理するように構成され、第1の要求がVNFインスタンスの識別子情報を含み、第1の要求が、識別子情報を保持する仮想化されたリソース警報を要求するために使用され、VNFインスタンスと第1のサービスエンティティによって管理される第1のネットワークスライスインスタンスとの間に対応関係がある、ステップと、第2に、第1の要求を受信した後、第2のサービスエンティティにより、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を決定するステップと、次いで、第2のサービスエンティティにより、仮想化されたリソース警報を第1の応答に付加し、第1の応答を第1のサービスエンティティに送信するステップとを含む。
【0009】
前述の方法によれば、第1のサービスエンティティは、第2のサービスエンティティにVNFインスタンスの識別子情報を保持する第1の要求を送信して、第2のサービスエンティティに、第1のサービスエンティティにVNFインスタンスの識別子情報を保持する仮想化されたリソース警報を送信するよう要求し、第2のサービスエンティティは、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を決定し、仮想化されたリソース警報を第1のサービスエンティティに送信する。VNFインスタンスと第1のネットワークスライスインスタンスとの間に対応関係があるので、第1のサービスエンティティは、対応関係に基づいて仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付け得る。したがって、ネットワークスライスインスタンスの障害が発生したときに、ネットワークスライスインスタンスの障害の理由を、ネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報に基づいて分析することができる。
【0010】
本出願のこの実施形態では、第1の要求は、1つのVNFインスタンスの識別子情報または複数のVNFインスタンスの識別子情報を含み得る。これについては本出願では限定されない。
【0011】
1つの可能な設計では、VNFインスタンスの識別子情報は、第1の要求に含まれる警報フィルタリングリストに保持されてもよく、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間に対応関係がある。第1の要求は第1の対応関係をさらに含み、第1の対応関係は、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間の対応関係である。第1のサービスエンティティから第1の要求を受信した後、第2のサービスエンティティは、警報フィルタリングリストおよび第1の対応関係をさらに格納し得る。このようにして、第2のサービスエンティティは、格納された警報フィルタリングリストおよび第1の対応関係を使用して、MANOネットワーク要素から受信した仮想化されたリソース警報を対応するネットワークスライスインスタンスと関連付け得る。したがって、ネットワークスライスインスタンスの障害が発生したときに、ネットワークスライスインスタンスの障害の理由を、ネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報に基づいて分析することができる。
【0012】
本出願のこの実施形態では、第2のサービスエンティティから第1の応答を受信した後、第1のサービスエンティティは、第1の応答に保持される仮想化されたリソース警報を第1のネットワークスライスインスタンスとさらに関連付け得る。第1のサービスエンティティが、仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けてよく、または当然ながら、第2のサービスエンティティが、仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けてもよいことに留意されたい。
【0013】
1つの可能な設計では、第2のサービスエンティティから仮想化されたリソース警報を受信した後、第1のサービスエンティティは、VNFインスタンスのものであり、仮想化されたリソース警報に保持される識別子情報に基づいて、仮想化されたリソース警報を、VNFインスタンスの識別子情報を含む事前に格納された警報フィルタリングリストと関連付け、事前に格納された第1の対応関係に基づいて、仮想化されたリソース警報を、警報フィルタリングリストとの対応関係を有する第1のネットワークスライスインスタンスと関連付け、第1の対応関係は、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間の対応関係である。
【0014】
別の可能な設計では、第2のサービスエンティティが警報フィルタリングリストおよび第1の対応関係をすでに格納している場合、第2のサービスエンティティは、VNFインスタンスのものであり、警報フィルタリングリストに保持される識別子情報に基づいて、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を、VNFインスタンスの識別子情報を含む警報フィルタリングリストと関連付け、第1の対応関係に基づいて、仮想化されたリソース警報を、警報フィルタリングリストとの対応関係を有する第1のネットワークスライスインスタンスと関連付け得る。
【0015】
1つの可能な設計では、仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けた後、第2のサービスエンティティは、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を第1のサービスエンティティ(すなわち、第1のネットワークスライスインスタンスを管理するエンティティ)に送信し得る。第2のサービスエンティティは、仮想化されたリソース警報を能動的または受動的に送信し得る。一実施態様では、第2のサービスエンティティは、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を第1のサービスエンティティに受動的に送信する。第2のサービスエンティティは第1のサービスエンティティから第2の要求を受信し、第2の要求は第1のネットワークスライスインスタンスの識別子情報を保持し、第2の要求は、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を要求するために使用され、第2のサービスエンティティは第1のサービスエンティティに第2の応答を送信し、第2の応答は第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を保持する。
【0016】
1つの可能な設計では、第2のサービスエンティティが仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けない場合、第1のサービスエンティティは、第2のサービスエンティティに、VNFインスタンスのものであり、警報フィルタリングリストに含まれる識別子情報を保持する仮想化されたリソース警報を要求し得る。一実施態様では、第1のサービスエンティティは第2のサービスエンティティに第2の要求を送信し、第2の要求は第1のネットワークスライスインスタンスの識別子情報を保持し、第2の要求は、VNFインスタンスのものであり、警報フィルタリングリストに含まれる識別子情報を保持する仮想化されたリソース警報を要求するために使用され、第1のサービスエンティティは第2のサービスエンティティから第2の応答を受信し、第2の応答は仮想化されたリソース警報を保持する。
【0017】
1つの可能な設計では、第1の要求は、VNFCインスタンスの識別子情報をさらに保持してもよく、VNFCインスタンスは、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスである。このようにして、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を、ネットワークスライスインスタンスとより正確に関連付けることができる。第1の要求がVNFCインスタンスの識別子情報を保持するとき、第1の要求は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を要求するために使用される。
【0018】
本出願のこの実施形態では、第1のサービスエンティティが警報フィルタリングリストおよび第1の対応関係をどのように生成するかは限定されない。
【0019】
1つの可能な設計では、第1のサービスエンティティは第3のサービスエンティティに第3の要求を送信し、第3の要求は第1のネットワークスライスインスタンスの識別子情報を保持し、第3の要求は、第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスの識別子情報を要求するために使用され、第3の要求を受信した後、第3のサービスエンティティは、第1のネットワークスライスインスタンスの識別子情報および複数のネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報との間の事前に格納された対応関係に基づいて、第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスの識別子情報を探索し、第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスの識別子情報を第3の応答に付加し、第3の応答を第1のサービスエンティティに送信し、次いで、第1のサービスエンティティは、VNFインスタンスの識別子情報に基づいて警報フィルタリングリストを生成し、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成する。
【0020】
1つの可能な設計では、VNFインスタンスの識別子情報に加えて、警報フィルタリングリストは、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスの識別子情報をさらに保持する。この設計では、第1のサービスエンティティによって第3のサービスエンティティに送信される第3の要求は、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスの識別子情報を要求するためにさらに使用される。これに対応して、第3の要求を受信した後、第3のサービスエンティティは、第1のネットワークスライスインスタンスの識別子情報および複数のネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報との間の事前に格納された対応関係に基づいてVNFインスタンスの識別子情報を探索し、第3のサービスエンティティは、第1のネットワークスライスインスタンスの識別子情報および複数のネットワークスライスインスタンスの識別子情報とVNFCインスタンスの識別子情報との間の事前に格納された対応関係に基づいてVNFCインスタンスの識別子情報を探索し、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を第3の応答に付加し、第3の応答を第1のサービスエンティティに送信し、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスとの対応関係を有する。第3のサービスエンティティによって送信されたVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を受信した後、第1のサービスエンティティは、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報に基づいて警報フィルタリングリストを生成し、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成する。
【0021】
第2の態様によれば、警報方法が提供される。本方法は、第2のサービスエンティティまたは第2のサービスエンティティ内のチップによって行われ得る。第2のサービスエンティティは、ネットワーク機能管理機能(network function management function、NFMF)エンティティまたはEMSエンティティであってもよく、第2のサービスエンティティは、ネットワーク機能インスタンスの警報を管理するように構成される。本方法は、第2のサービスエンティティにより、第1のサービスエンティティから第1の要求を受信するステップであって、第1のサービスエンティティがネットワークスライスインスタンスを管理するように構成され、第1の要求が第1のサービスエンティティによって管理される第1のネットワークスライスインスタンスの識別子情報を含み、第1の要求が第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を要求するために使用される、ステップと、第2のサービスエンティティにより、第3のサービスエンティティに第2の要求を送信するステップであって、第3のサービスエンティティがネットワーク機能インスタンスを管理するように構成され、第2の要求が第1のネットワークスライスインスタンスの識別子情報を保持し、第2の要求が第1のネットワークスライスインスタンスに属するVNFインスタンスの識別子情報を要求するために使用され、VNFインスタンスが第1のネットワークスライスインスタンスに属するネットワーク機能インスタンスを配置するために使用される、ステップと、第2のサービスエンティティにより、第3のサービスエンティティから第2の応答を受信するステップであって、第2の応答がVNFインスタンスの識別子情報を保持する、ステップと、第2のサービスエンティティにより、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を決定し、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けるステップと、第2のサービスエンティティにより、第1のサービスエンティティに第1の応答を送信するステップであって、第1の応答が第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を含む、ステップとを含む。
【0022】
前述の方法によれば、第2のサービスエンティティは、第1のネットワークスライスインスタンスのものであり、受信した第1の要求に含まれる識別子情報および第1のネットワークスライスインスタンスに属するVNFインスタンスの識別子情報に基づいて、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を決定し、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付け得る。したがって、第1のネットワークスライスインスタンスの障害が発生したときに、第1のネットワークスライスインスタンスの障害の理由を、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報に基づいて分析することができる。
【0023】
第1のサービスエンティティから第1の要求を受信する前に、第2のサービスエンティティは、代替として、第3のサービスエンティティに第2の要求を送信してもよいことに留意されたい。これについては本出願では限定されない。
【0024】
1つの可能な設計では、第2の要求は、VNFCインスタンスの識別子情報を要求するためにさらに使用され、VNFCインスタンスは、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスであり、第2の応答はVNFCインスタンスの識別子情報をさらに保持し、第2のサービスエンティティは、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を決定し、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付ける。したがって、第1のネットワークスライスインスタンスの障害が発生したときに、第1のネットワークスライスインスタンスの障害の理由を、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報に基づいて分析することができる。
【0025】
1つの可能な設計では、第2の要求は第1のネットワーク機能インスタンスの識別子情報をさらに保持してもよく、第1のネットワーク機能インスタンスは、第1のネットワークスライスインスタンスに含まれるネットワーク機能インスタンスのうちの1つであり、VNFインスタンスは第1のネットワーク機能インスタンスを配置するために使用され、VNFCインスタンスは、VNFインスタンスに含まれ、第1のネットワーク機能インスタンスに属するVNFCインスタンスである。本方法によれば、第2のサービスエンティティは、第3のサービスエンティティに、ネットワークスライスインスタンスに含まれるいくつかのネットワーク機能インスタンスを配置するためのVNFインスタンスを要求し得る。
【0026】
1つの可能な設計では、第3のサービスエンティティから第2の応答を受信した後、第2のサービスエンティティは、第2の応答に保持されるVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報に基づいて警報フィルタリングリストを生成および格納し、警報フィルタリングリストがVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を含み、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成および格納し、第1の対応関係が、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間の対応関係であり、第2のサービスエンティティは、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、警報フィルタリングリストに含まれるVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報をさらに決定し、第1の対応関係に基づいて、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付け得る。
【0027】
第3の態様によれば、警報装置が提供される。本装置は、前述の方法の実施形態における第1のサービスエンティティを実施する機能を有する。この機能は、ハードウェアによって実施され得るか、またはハードウェアが対応するソフトウェアを実行することによって実施され得る。ハードウェアまたはソフトウェアは、機能に対応する1つもしくは複数のモジュールを含む。
【0028】
1つの可能な設計では、本装置は、プロセッサと、送受信機と、メモリとを含む。メモリは、コンピュータ実行可能命令を格納するように構成される。送受信機は、本装置と別の通信エンティティとの間の通信を実施するように構成される。プロセッサは、バスを使用してメモリに接続される。本装置が実行されると、プロセッサは、メモリに格納されたコンピュータ実行可能命令を実行し、これにより本装置は、第1の態様または第2の態様による方法を行う。
【0029】
1つの可能な設計では、本装置は、処理部と、送受信部と、記憶部とを含む。記憶部は、コンピュータ実行可能命令を格納するように構成される。送受信部は、本装置と別の通信エンティティとの間の通信を実施するように構成される。処理部は、バスを使用して記憶部に接続される。本装置が実行されると、処理部は、記憶部に格納されたコンピュータ実行可能命令を実行し、これにより本装置は、第1の態様または第2の態様による方法を行う。
【0030】
第4の態様によれば、警報装置が提供される。本装置は、前述の方法の実施形態における第2のサービスエンティティを実施する機能を有する。この機能は、ハードウェアによって実施され得るか、またはハードウェアが対応するソフトウェアを実行することによって実施され得る。ハードウェアまたはソフトウェアは、機能に対応する1つもしくは複数のモジュールを含む。
【0031】
1つの可能な設計では、本装置は、プロセッサと、送受信機と、メモリとを含む。メモリは、コンピュータ実行可能命令を格納するように構成される。送受信機は、本装置と別の通信エンティティとの間の通信を実施するように構成される。プロセッサは、バスを使用してメモリに接続される。本装置が実行されると、プロセッサは、メモリに格納されたコンピュータ実行可能命令を実行し、これにより本装置は、第1の態様または第2の態様による方法を行う。
【0032】
1つの可能な設計では、本装置は、処理部と、送受信部と、記憶部とを含む。記憶部は、コンピュータ実行可能命令を格納するように構成される。送受信部は、本装置と別の通信エンティティとの間の通信を実施するように構成される。処理部は、バスを使用して記憶部に接続される。本装置が実行されると、処理部は、記憶部に格納されたコンピュータ実行可能命令を実行し、これにより本装置は、第1の態様または第2の態様による方法を行う。
【0033】
第5の態様によれば、警報装置が提供される。本装置は、前述の方法の実施形態における第3のサービスエンティティを実施する機能を有する。この機能は、ハードウェアによって実施され得るか、またはハードウェアが対応するソフトウェアを実行することによって実施され得る。ハードウェアまたはソフトウェアは、機能に対応する1つもしくは複数のモジュールを含む。
【0034】
1つの可能な設計では、本装置は、プロセッサと、送受信機と、メモリとを含む。メモリは、コンピュータ実行可能命令を格納するように構成される。送受信機は、本装置と別の通信エンティティとの間の通信を実施するように構成される。プロセッサは、バスを使用してメモリに接続される。本装置が実行されると、プロセッサは、メモリに格納されたコンピュータ実行可能命令を実行し、これにより本装置は、第1の態様または第2の態様による方法を行う。
【0035】
1つの可能な設計では、本装置は、処理部と、送受信部と、記憶部とを含む。記憶部は、コンピュータ実行可能命令を格納するように構成される。送受信部は、本装置と別の通信エンティティとの間の通信を実施するように構成される。処理部は、バスを使用して記憶部に接続される。本装置が実行されると、処理部は、記憶部に格納されたコンピュータ実行可能命令を実行し、これにより本装置は、第1の態様または第2の態様による方法を行う。
【0036】
第6の態様によれば、本出願の一実施形態は、第1のサービスエンティティによって使用されるコンピュータソフトウェア命令を格納するように構成された、コンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、第1のサービスエンティティが前述の態様を行うように設計されたプログラムを含む。
【0037】
第7の態様によれば、本出願の一実施形態は、第2のサービスエンティティによって使用されるコンピュータソフトウェア命令を格納するように構成された、コンピュータ記憶媒体を提供し、コンピュータソフトウェア命令は、第2のサービスエンティティが前述の態様を行うように設計されたプログラムを含む。
【0038】
第8の態様によれば、本出願の一実施形態はコンピュータプログラム製品を提供する。本コンピュータプログラム製品はコンピュータソフトウェア命令を含み、コンピュータソフトウェア命令は、プロセッサによって、第1の態様または第2の態様による方法における手順を実施するためにロードされ得る。
【0039】
第9の態様によれば、本出願の一実施形態は、プロセッサと送受信構成要素とを含み、任意選択で、メモリをさらに含み、第1の態様または第2の態様による方法を行うように構成されたチップを提供する。
【図面の簡単な説明】
【0040】
図1】本出願の一実施形態が適用されるNFVシステムの全体概略アーキテクチャ図である。
図2】ネットワークスライスインスタンスを含むネットワークアーキテクチャの概略図である。
図3】仮想化されたリソース警報をネットワーク機能インスタンスと関連付けるための方法の流れ図である。
図4】本出願による警報方法の流れ図である。
図5】本出願の一実施形態による第1の対応関係の概略図である。
図6】本出願の一実施形態による、ネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報との間の対応関係の概略図である。
図7】本出願の一実施形態による警報フィルタリングリストの概略図である。
図8】本出願の一実施形態による第1の対応関係の概略図である。
図9】本出願の一実施形態による警報フィルタリングリストおよび第1の対応関係の生成の流れ図である。
図10A】本出願の一実施形態による別の警報方法の流れ図である。
図10B】本出願の一実施形態による別の警報方法の流れ図である。
図11A】本出願の一実施形態によるさらに別の警報方法の流れ図である。
図11B】本出願の一実施形態によるさらに別の警報方法の流れ図である。
図12】本出願の一実施形態による警報装置の概略構造図である。
図13】本出願の一実施形態による別の警報装置の概略構造図である。
【発明を実施するための形態】
【0041】
以下では、本明細書の添付の図面を参照して本出願を詳細に説明する。
【0042】
様々な通信サービスの絶え間ない出現に伴って、異なる通信サービスのネットワーク性能の要件が著しく異なっている。異なる通信サービスのネットワーク性能の要件の差異に対処するために、5Gシステムにネットワークスライス技術が導入される。ネットワークスライスは、端末機器、アクセスネットワーク、トランスポートネットワーク、コアネットワーク、およびアプリケーションサーバを含むエンドツーエンド論理ネットワークであってもよく、完全な通信サービスを提供することができる。ネットワークスライスは代替として、端末機器、アクセスネットワーク、トランスポートネットワーク、コアネットワーク、およびアプリケーションサーバがランダムに組み合わされる論理ネットワークであってもよい。
【0043】
ネットワークスライスは、複数の技術を使用して作成されてもよく、例えば、NFV技術およびソフトウェア定義ネットワーキング(software defined network、SDN)技術を使用して作成され得る。本出願の実施形態は、NFV技術のみを使用したネットワークスライスの作成に基づいて説明される。
【0044】
図1は、本出願の一実施形態が適用されるNFVシステム100の全体概略アーキテクチャ図である。図1に示されるように、NFVシステム100は、管理およびオーケストレーション(management and orchestration、MANO)ネットワーク要素101と、NFVインフラストラクチャ(NFV infrastructure、NFVI)層130と、複数の仮想ネットワーク機能(virtual network function、VNF)108(VNF1、VNF2、およびVNF3)と、ネットワーク機能管理機能(network function management function、NFMF)ネットワーク要素122と、業務支援管理システム(operation-support system/business support system、OSS/BSS)124とを含む。MANOネットワーク要素101は、NFVオーケストレータ(NFV orchestrator、NFVO)102と、1つまたは複数のVNFマネージャ(VNF manager、VNFM)104と、仮想化インフラストラクチャマネージャ(virtualized infrastructure manager、VIM)106とを含む。
【0045】
さらに、OSS/BSS124は、通信サービス管理機能(communication service management function、CSMF)ネットワーク要素と、ネットワークスライス管理機能(network slice management function、NSMF)ネットワーク要素と、ネットワークスライスサブネット機能(network slice subnet management function、NSSMF)ネットワーク要素とを含み得る。エンドツーエンドネットワークスライスは、無線アクセスネットワーク、トランスポートネットワーク、およびコアネットワークなどの部分を含んでいてもよく、各部分はネットワークスライスサブネットと呼ばれる。NSSMF機能は、ネットワークスライスサブネットを管理する役割を担う。NSMFは、エンドツーエンドネットワークスライスを管理する役割を担う。NSSMFとNSMFの機能は同様であり、違いは、NSSMFがサブネット(例えば、コアネットワーク、トランスポートネットワーク、およびアクセスネットワーク)のサービス要件を受け入れ、ネットワークスライスサブネットインスタンス(network slice subnet instance、NSSI)を作成することにある。すべてのサブネットが1つのベンダによって提供される場合、NSSMFが不要となる可能性もあり、NSMFは、ネットワークスライスサブネットインスタンス(例えば、アクセスネットワークスライスインスタンス、トランスポートネットワークスライスインスタンス、およびコアネットワークスライスインスタンス)を直接作成する。したがって、本出願の実施形態の方法は、NSMFとNSSMFの両方に適用される。言い換えると、本出願のこの実施形態では、NSMFに関連したすべての説明がNSSMFにも適用される。これについては特に限定されない。NFVI130は、ハードウェアリソース層と、仮想化層(virtualization layer)と、仮想リソース層とを含む。ハードウェアリソース層は、計算ハードウェア112と、記憶ハードウェア114と、ネットワークハードウェア116とを含む。仮想リソース層は、仮想計算(virtual computing)110と、仮想記憶118と、仮想ネットワーク120とを含む。
【0046】
ここで、図1は単なる1つの可能なアーキテクチャの例であることに留意されたい。別の可能な実施形態では、NSMFネットワーク要素がネットワーク機能を直接管理してもよく、具体的には、NFMFネットワーク要素の関連した機能を有する。この場合、NFMFネットワーク要素122が独立して配置されない可能性もある。加えて、別の可能な実施形態では、NFMFネットワーク要素122が要素管理システム(element management system、EMS)エンティティで置き換えられてもよく、EMSエンティティは、従来の電気通信システムにおける、デバイスを構成および管理するように構成されたエンティティである。NFVアーキテクチャでは、EMSエンティティは、VNF108を構成および管理するようにも構成され、VNFM104に対する新しいVNFのインスタンス化などのライフサイクル管理操作を開始するようにさらに構成され得る。本出願のこの実施形態の前述のネットワーク要素は、物理エンティティネットワーク要素であり得るか、または仮想ネットワーク要素であり得る。これは本明細書では限定されない。
【0047】
本出願のこの実施形態では、ネットワーク要素は、機能または機能エンティティとも呼ばれ得ることに留意されたい。例えば、NSMFネットワーク要素は、NSMF機能またはNSMF機能エンティティとも呼ばれ、NFMFネットワーク要素は、NFMF機能またはNFMF機能エンティティとも呼ばれ得る。ネットワーク要素の名前は本出願では限定されず、当業者がネットワーク要素の名前を同じ機能を果たす他の名前で置き換える場合もあり、これらはすべて本出願の保護範囲内である。
【0048】
NFVシステム100に含まれるネットワーク要素の機能を以下で説明する。
【0049】
MANO 101は、ネットワークスライス管理機能のNFV配置要件に従って、ネットワークスライスによって必要とされるインフラストラクチャリソースを割り振り、仮想化されたインフラストラクチャ上での仮想ネットワーク機能の配置を完了し、ネットワーク機能エンティティ間のネットワーク接続を完了する役割を担う。
【0050】
NFVO 102は主に、仮想化されたサービスのライフサイクル管理、仮想化されたインフラストラクチャおよびNFVIにおける仮想リソースの割り振りおよびスケジューリングなどを担う。NFVO 102は、1つまたは複数のVNFM 104と通信して、リソース関連の要求を実行し、VNFM 104に構成情報を送信し、VNF 108の状態情報を収集し得る。加えて、NFVO 102はVIM 106とも通信して、リソース割り振りおよび/または予約を行い、仮想化されたハードウェアリソースの構成および状態情報を交換し得る。
【0051】
VNFM 104は主に、1つまたは複数のVNFのライフサイクル管理、例えば、VNF 108のインスタンス化(instantiating)、更新(updating)、問い合わせ、スケーリング(scaling)、または終了(terminating)を担う。VNFM 104は、VNF 108とさらに通信して、VNFのライフサイクル管理ならびに構成および状態情報の交換を完了し得る。複数のVNFMがNFVアーキテクチャに存在してもよく、異なるタイプのVNFのライフサイクル管理を担う。
【0052】
VIM 106は主に、VNF 108と、計算ハードウェア112、記憶ハードウェア114、ネットワークハードウェア116、仮想計算110、仮想記憶118、および仮想ネットワーク120との間のインタラクションを制御および管理する役割を担う。例えば、VIM 106は、インフラストラクチャリソースの管理、割り振り(例えば、仮想コンテナへのリソースの追加)、および機能の実行(例えば、NFVI障害情報の収集)を含む、リソース管理機能を行う。VNFM 104とVIM 106とは互いに通信し合って、リソース割り振りを要求し、仮想化されたハードウェアリソースの構成および状態情報を交換し得る。
【0053】
NFVI 130は、NFVインフラストラクチャ層であり、仮想化された環境を確立し、VNF 108を配置、管理および実施するための、ハードウェア構成要素、ソフトウェア構成要素、またはそれらの組み合わせを含み得る。ハードウェアリソースおよび仮想化層は、VNF 108に、仮想マシンや別の形の仮想コンテナなどの仮想化されたリソースを提供するために使用される。ハードウェアリソースは、計算ハードウェア112と、記憶ハードウェア114と、ネットワークハードウェア116とを含む。一実施態様では、計算ハードウェア112および記憶ハードウェア114のリソースが集中され得る。NFVIの仮想化層は、ハードウェアリソースを抽象化し、基礎をなす物理ネットワーク層からVNF 108を分離し得る。
【0054】
各VNF 108は、1つまたは複数の仮想コンテナで実行され、1つまたは複数の物理デバイスに属する1つのネットワーク機能グループに対応する。
【0055】
OSS/BSS124は、様々なエンドツーエンド電気通信サービスを支援する。OSSによって支援される管理機能には、ネットワーク構成、サービスプロビジョニング、障害管理などが含まれ得る。BSSによって支援される管理機能には、注文処理、支払い、製品管理、注文管理、利益管理、顧客管理などが含まれ得る。
【0056】
CSMFは、顧客の通信サービス要件に従ってNSMFにネットワークスライス注文要求を送信する役割を担う。ネットワークスライスインスタンスを作成した後、CSMFは、ネットワークスライスインスタンスによって搬送される通信サービスを管理する役割をさらに担う。
【0057】
NSMFは、ネットワークスライスインスタンスの、作成、アクティブ化、実行、非アクティブ化、および削除などの全ライフサイクルを管理する役割を担う。NSMFは、顧客のネットワークスライス注文を受け入れ、格納されたネットワークスライステンプレートに基づいて、仮想化オーケストレーションおよび管理機能エンティティならびにスライス制御機能エンティティを駆動して、ネットワークスライスインスタンスを作成する。
【0058】
ネットワークスライスにおけるネットワーク機能エンティティは異なるベンダからのものであることを考慮して、NFMF122は、これらのネットワーク機能エンティティを、ベンダのNFMFネットワーク要素を使用して間接的に管理し得る。
【0059】
以上ではNFVシステムの全体アーキテクチャを具体的に説明している。第3世代パートナーシッププロジェクト(3rd Generation Partnership Project、3GPP)の関連プロトコルによれば、NSMFネットワーク要素は、NSMFネットワーク要素とMANOのNFVOネットワーク要素との間のインターフェースを使用してネットワークスライスインスタンスのNFV配置を実施する。
【0060】
図1に示される概略アーキテクチャ図に基づけば、ネットワークスライスインスタンスを配置するための方法の手順は以下のとおりである。ユーザがネットワークスライスに加入した後、CSMFは、ユーザのサービス要件を受信し、サービス要件をネットワークスライス要件に変換し、ネットワークスライス要件をNSMFに送信する。NSMFは、受信したネットワークスライス要件をネットワークスライスサブネット要件に変換し、ネットワークスライスサブネット要件をNSSMFに送信する。NSSMFは、ネットワークスライスサブネット要件を、配置される必要があるネットワーク機能インスタンスの要件に変換し、ネットワーク機能インスタンス要件をMANO 101に送信する。MANO 101は、受信したネットワーク機能インスタンス要件に従ってネットワーク機能インスタンスのNFV配置を行う。具体的には、いくつかの仮想コンテナ(例えば、仮想マシン(VMware、VM))が、NFVI 130上のリソースを使用してカスタマイズされ、次いで、ネットワーク機能エンティティを生成するために、ユーザが加入しているネットワーク機能のソフトウェアイメージが仮想コンテナ上で実行される。この場合、形成されたネットワーク機能エンティティは、VNFインスタンスと呼ばれ得る。ユーザが加入しているネットワーク機能のソフトウェアイメージを実行することによって複数のVNFインスタンスが生成される場合、複数のVNFインスタンスは完全なネットワーク機能インスタンスを生成するために接続される。1つのVNFインスタンスは通常、複数のVNF構成要素(VNF component、VNFC)インスタンスを含む。NFVI 130上にVNFインスタンスを配置するときに、MANO 101は、カスタマイズされた仮想コンテナ上にVNFCインスタンスを配置し、次いで、仮想ネットワークのリンクを使用してVNFCインスタンスを接続して、VNFインスタンスを形成する。1つのネットワークスライスインスタンスは複数のネットワーク機能インスタンスを含み得るので、ネットワークスライスインスタンスに含まれるすべてのネットワーク機能インスタンスが完全に配置されるときに、具体的には、ネットワークスライスインスタンス内の対応するVNFインスタンスが完全に配置されるときに、そのネットワークスライスインスタンスは完全に配置されると理解され得る。次いで、NSMFは、NFMF 122にサービス構成スクリプトを直接送信するか、またはEMSエンティティを使用して間接的に送信する。NFMF 122は、スクリプトに基づいて、ネットワークスライスインスタンスを配置するためのVNFインスタンス上の関連するサービス構成コマンドを実行し、これによりユーザ注文が必要とするサービスをネットワークスライス上で正常に実行することができる。特定のネットワークスライスインスタンス(network slice instance、NSI)としてインスタンス化された後、ネットワークスライスは実際に動作する論理ネットワークになり、特定のネットワーク特徴またはサービス要件を満たすことができる。
【0061】
図2は、ネットワークスライスインスタンスを含むネットワークアーキテクチャの概略図である。図2に示されるように、ネットワークアーキテクチャは、端末機器と、アクセスネットワークと、コアネットワークと、データネットワーク(data network、DN)とを含み得る。アクセスネットワークは、アクセスネットワークデバイス(例えば基地局)を含み得る。コアネットワークは、コアネットワークの複数のネットワークスライスサブネットインスタンス(ネットワークスライスインスタンス1、ネットワークスライスインスタンス2、およびネットワークスライスインスタンス3)と、ネットワークスライス選択機能(network slice selection function、NSSF)エンティティと、アクセスおよびモビリティ管理機能(access and mobility management function、AMF)エンティティとを含む。コアネットワークの各ネットワークスライスサブネットインスタンスは、セッション管理機能(session management、SMF)エンティティ、ネットワークリポジトリ機能(network repository function、NRF)エンティティ、ポリシー制御機能(policy control function、PCF)エンティティ、およびユーザプレーン機能(user plane function、UPF)エンティティなどのネットワーク機能エンティティを含んでいてもよく、各ネットワークスライスインスタンス内のネットワーク機能エンティティは、1つまたは複数のVNFインスタンスを使用して配置され得る。DNは、アプリケーションサーバを含んでいてもよく、端末にアプリケーションサービスを提供してもよく、例えば、端末機器上のアプリケーションクライアント(APP Client)を使用して端末機器にアプリケーションサービスを提供し得る。アプリケーションサーバは、アプリケーション層サービス処理サービスモジュールおよびアプリケーション機能(application function、AF)エンティティを含み得る。AFエンティティは、アプリケーションサーバに配置され得るか、または1つもしくは複数のアプリケーションサーバが共有するためにDNに独立して配置され得る。
【0062】
ネットワークスライス技術が導入される前に、EMSエンティティは、仮想化されたリソース警報を対応するネットワーク機能インスタンスと関連付け得る。
【0063】
図3は、先行技術における仮想化されたリソース警報をネットワーク機能インスタンスと関連付けるための方法の流れ図である。図3では、VNFインスタンスに障害があるとき、そのVNFインスタンス上に配置されたネットワーク機能インスタンスの障害が発生し、VNF警報Xが生成される。VNFは、EMSエンティティに、ネットワーク機能インスタンスの識別子およびVNFインスタンスの識別子を保持するVNF警報Xを報告する。これに対応して、VNFインスタンスに障害があるとき、NFVIにおいてVNFインスタンスを配置するための仮想リソースの障害が発生する。例えば、VNF上で実行されたネットワーク機能サービスに過負荷がかかると、NFVIにおいてVNFを配置するためのVMのCPU使用が指定の閾値を超える。ゆえに、NFVIは異常になる。NFVIの異常情報を取得した後、VIMは、NFVIの異常情報に基づいて仮想化されたリソース警報(virtualized resource alarm)を生成し、VIMは生成された仮想化されたリソース警報をVNFMに報告する。VNFMは、仮想化されたリソース警報をトリガしているVMが属するVNFインスタンスを決定し、そのVNFインスタンスの識別子を仮想化されたリソース警報に付加して、仮想リソースに関連したVNF警報を生成し、VNF警報をEMSに報告する。EMSは、VNFインスタンスのものであり、VNF警報Xに保持される識別子およびVNFインスタンスのものであり、仮想リソースに関連したVNF警報に保持される識別子に基づいて、VNF警報Xを仮想リソースに関連したVNF警報と関連付けて、VNF警報Yを取得し、VNF警報XおよびVNF警報が同じVNFインスタンスの識別子を保持し、ネットワーク機能インスタンスのものであり、VNF警報Xに保持される識別子に基づいて、VNF警報Yを対応するネットワーク機能インスタンスと関連付けて、仮想化されたリソース警報を対応するネットワーク機能インスタンスと関連付ける。
【0064】
ネットワークスライス技術が導入された後、複数のネットワークスライスが同じネットワーク機能を実施する必要が生じ得る。したがって、同じネットワーク機能インスタンスが複数のネットワークスライスインスタンスによって共有され得る。例えば、図2のAMFエンティティ(ネットワーク機能インスタンスとして理解され得る)は、ネットワークスライスインスタンス2とネットワークスライスインスタンス3とによって共有され得る。NFVIにおいてAMFエンティティを配置するためのリソースに障害がある(仮想化されたリソース警報が生成される)と仮定すると、ネットワークスライスインスタンス2の障害およびネットワークスライスインスタンス3の障害がこれに対応して発生する。先行技術では、仮想化されたリソース警報を対応するネットワーク機能インスタンスと関連付けることができるだけで、ネットワークスライスインスタンスと正確に関連付けることができない。ゆえに、ネットワークスライスインスタンスの障害の理由を分析することができない。
【0065】
前述の問題について、本出願の実施形態は、仮想化されたリソース警報を対応するネットワークスライスインスタンスと関連付ける警報方法を提供し、これによりネットワークスライスインスタンスの障害の理由を分析することができない。
【0066】
本出願で提供される警報方法を、添付の図面を参照して以下で説明する。
【0067】
図4は、本出願による警報方法の流れ図である。本方法は、以下のステップを含む。
【0068】
S101:第1のサービスエンティティが第2のサービスエンティティに第1の要求を送信する。
【0069】
本出願のこの実施形態では、第1のサービスエンティティは、ネットワークスライスインスタンスを管理するように構成され、例えば、ネットワークスライスインスタンスの警報を管理してもよく、具体的には、ネットワークスライスインスタンスの動作状態に基づいて警報を生成し、管理サービス顧客エンティティに、ネットワークスライスについての警報表示、警報通知、警報確認、および警報消去などのサービスを提供し得る。具体的な適用時に、第1のサービスエンティティおよび管理サービス顧客エンティティは、NSMFエンティティまたはNSSMFエンティティであり得る。第1のサービスエンティティと管理サービス顧客エンティティとが同じエンティティである場合、第1のサービスエンティティはもはや管理サービス顧客エンティティに前述のサービスを提供しないことに留意されたい。第2のサービスエンティティは、ネットワーク機能インスタンスの警報を管理するように構成され、具体的には、ネットワーク機能インスタンスの動作状態に基づいて警報を生成し、管理サービス顧客エンティティに、ネットワーク機能インスタンスについての警報表示、警報通知、警報確認、および警報消去などのサービスを提供し得る。具体的な適用時に、第2のサービスエンティティは、NFMFエンティティまたはEMSエンティティであり得る。
【0070】
本出願のこの実施形態のネットワークスライスインスタンスは、エンドツーエンドネットワークスライスインスタンスおよび/またはネットワークスライスサブネットインスタンスを含んでいてもよく、ネットワークスライスサブネットインスタンスは、コアネットワークスライスインスタンス、アクセスネットワークスライスインスタンス、トランスポートネットワークスライスインスタンスなどを含み得る。エンドツーエンドネットワークスライスは、端末機器にアクセスネットワークからコアネットワークへのエンドツーエンドネットワークサービスを提供し、コアネットワークネットワークスライス、アクセスネットワークネットワークスライス、およびトランスポートネットワークネットワークスライスを含み得る。説明を容易にするために、エンドツーエンドネットワークスライスに含まれるネットワークスライスを以下では略してネットワークスライスサブネットと呼ぶ。特に制限なく、本明細書におけるネットワークスライスは、エンドツーエンドネットワークスライスまたはネットワークスライスサブネットであり得る。
【0071】
本出願のこの実施形態では、第1の要求はVNFインスタンスの識別子情報を含み、第1の要求は、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を要求するために使用され、VNFインスタンスと第1のサービスエンティティによって管理される第1のネットワークスライスインスタンスとの間に対応関係がある。
【0072】
本出願のこの実施形態では、VNFインスタンスと第1のネットワークスライスインスタンスとの間に対応関係があることは、VNFインスタンスが第1のネットワークスライスインスタンスに含まれるネットワーク機能インスタンスを配置するためのVNFインスタンスであることを意味するか、またはVNFインスタンスが第1のネットワークスライスインスタンスに含まれるVNFインスタンスであることとして理解され得る。本出願では、VNFインスタンスと第1のネットワークスライスインスタンスとの間に対応関係があることは、第1のネットワークスライスインスタンスがVNFインスタンスを含むことと同じ意味を有する。以下の説明では区別を行わない。
【0073】
本出願のこの実施形態では、仮想化されたリソース警報は、NFVIにおいてネットワーク機能インスタンスを配置するためのリソースの障害によって生成された警報を含んでいてもよく、例えば、仮想マシンおよび/またはネットワーク機能インスタンスを配置するための仮想化配置ユニット(virtualization deployment unit、VDU)の障害によって生成された警報であり得る。NFVIにおいてネットワーク機能インスタンスを配置するためのリソースは、仮想CPU、仮想メモリ、および仮想記憶を含んでいてもよく、VNFインスタンスを接続するために使用される仮想ネットワークの帯域幅などをさらに含み得る。
【0074】
特に指定されない限り、本出願における仮想化されたリソース警報は、VNFインスタンスに関連した、またはVNFインスタンスに含まれるVNFCインスタンスに関連した仮想化されたリソース警報であることに留意されたい。VNFインスタンスに関連した仮想化されたリソース警報は、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報であり、VNFインスタンスに含まれるVNFCインスタンスに関連した仮想化されたリソース警報は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報である。VNFインスタンスに関連した、またはVNFインスタンスに含まれるVNFCインスタンスに関連した仮想化されたリソース警報は、図3の仮想リソースに関連したVNF警報と同じである。このタイプの警報の名前は、本出願では限定されず、本出願の以下の説明では、このタイプの警報を略して仮想化されたリソース警報と総称する。
【0075】
本出願のこの実施形態では、VNFインスタンスは、VNFCインスタンスを含まない独立したインスタンスであり得るか、または当然ながらVNFCインスタンスを含むVNFインスタンスであり得る。これについては本出願では限定されない。複数のVNFCインスタンスを含むVNFインスタンスが全体として複数のネットワークスライスインスタンスによって共有されるが、シナリオによっては、異なるネットワークスライスインスタンスのサービスを分離するために、VNFインスタンスに含まれる異なるVNFCインスタンスが、異なるネットワークスライスインスタンスに属するネットワーク機能インスタンスを配置するために通常使用される。このシナリオでは、1つのVNFインスタンスに含まれる異なるVNFCインスタンスが異なるネットワークスライスインスタンスに属することが理解されよう。このシナリオでは、第1の要求は、VNFCインスタンスの識別子情報をさらに保持してもよく、VNFCインスタンスは、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスである。このようにして、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を、ネットワークスライスインスタンスとより正確に関連付けることができる。第1の要求がVNFCインスタンスの識別子情報を保持するとき、第1の要求は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を要求するために使用される。
【0076】
任意選択で、第1の要求は、VNFインスタンスもしくはVNFCインスタンスを配置するための仮想マシンの識別子情報および/またはVNFインスタンスもしくはVNFCインスタンスを配置するためのVDUの識別子情報をさらに含んでいてもよい。
【0077】
S102:第2のサービスエンティティが、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を決定する。
【0078】
本出願のこの実施形態では、MANOネットワーク要素は、ネットワークスライスインスタンスの実行プロセスにおいてネットワークスライスインスタンスに関連した仮想化されたリソース警報を生成および収集する役割を担ってもよく、生成された仮想化されたリソース警報を第2のサービスエンティティに周期的に、またはリアルタイムでさらに送信し得る。MANOネットワーク要素によって送信された仮想化されたリソース警報は、VNFインスタンスの識別子情報を保持し得るか、または当然ながら、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持し得ることに留意されたい。仮想化されたリソース警報がVNFインスタンスの識別子情報を保持する例を以下の説明に使用する。VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報の関連処理プロセスは、VNFインスタンスの識別子情報のみを保持する仮想化されたリソース警報の処理プロセスと同様である。MANOネットワーク要素によって送信された仮想化されたリソース警報を受信した後、第2のサービスエンティティは、まず仮想化されたリソース警報を第2のサービスエンティティに格納し、仮想化されたリソース警報を要求するための要求メッセージを受信した後、仮想化されたリソース警報を要求するエンティティに仮想化されたリソース警報を送信し得る。
【0079】
本出願のこの実施形態では、第2のサービスエンティティが、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報をどのようにして決定するかは限定されない。1つの可能な実施態様を以下に示す。
【0080】
1つの可能な実施態様では、第2のサービスエンティティは、VNFインスタンスのものであり、MANOネットワーク要素によって送信された少なくとも1つの仮想化されたリソース警報の各々に保持される識別子情報を、VNFインスタンスのものであり、第1のサービスエンティティによって送信された第1の要求に保持される識別子情報と比較して、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスのものであり、第1の要求に含まれる識別子情報を保持する仮想化されたリソース警報を決定し得る。例えば、第2のサービスエンティティは、MANOネットワーク要素から、それぞれ、仮想化されたリソース警報A、仮想化されたリソース警報B、および仮想化されたリソース警報Cである3つの仮想化されたリソース警報を受信し、VNFインスタンスのものであり、仮想化されたリソース警報Aに保持される識別子情報はID1であり、VNFインスタンスのものであり、仮想化されたリソース警報Bに保持される識別子情報はID2であり、VNFインスタンスのものであり、仮想化されたリソース警報Cに保持される識別子情報はID3であるものとする。加えて、VNFインスタンスのものであり、第1の要求に含まれる識別子情報はID2であるものとする。この場合、第2のサービスエンティティは、VNFインスタンスのものであり、仮想化されたリソース警報A、仮想化されたリソース警報B、および仮想化されたリソース警報の各々に保持される識別子情報を、VNFインスタンスのものであり、第1の要求に含まれる識別子情報ID2と比較して、3つの仮想化されたリソース警報において、ID2を保持する仮想化されたリソース警報Bを決定し得る。
【0081】
S103:第1のサービスエンティティが第2のサービスエンティティから第1の応答を受信する。第1の応答は、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を含む。
【0082】
本出願のこの実施形態では、第2のサービスエンティティが、第1のサービスエンティティから第1の要求を受信した後、第1のサービスエンティティによって要求された仮想化されたリソース警報が第2のサービスエンティティに存在しないと判断した場合、第2のサービスエンティティは、MANOネットワーク要素が第1のサービスエンティティによって要求された仮想化されたリソース警報を第2のサービスエンティティに送信するのを待ち、MANOネットワーク要素によって第2のサービスエンティティに送信された、第1のサービスエンティティによって要求された仮想化されたリソース警報を受信した後、その仮想化されたリソース警報を第1の応答に付加し、第1の応答を第1のサービスエンティティに送信する。第2のサービスエンティティが、第1のサービスエンティティから第1の要求を受信したときに、第2のサービスエンティティは第1のサービスエンティティによって要求された仮想化されたリソース警報をすでに格納していると判断した場合、第2のサービスエンティティは、その仮想化されたリソース警報を第1の応答に直ちに付加し、第1の応答を第1のサービスエンティティに送信し得る。
【0083】
本出願のこの実施形態では、第1のサービスエンティティは、第2のサービスエンティティに、VNFインスタンスの識別子情報を保持する第1の要求を送信して、第2のサービスエンティティに、第1のサービスエンティティに、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を送信するよう要求する。第2のサービスエンティティは、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を決定し、仮想化されたリソース警報を第1のサービスエンティティに送信する。VNFインスタンスと第1のネットワークスライスインスタンスとの間に対応関係があるので、第1のサービスエンティティは、対応関係に基づいて仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付け得る。具体的には、第1のサービスエンティティは、VNFインスタンスのものであり、仮想化されたリソース警報に保持される識別子情報に基づいて対応するVNFインスタンスを決定し、次いで、VNFインスタンスと第1のネットワークスライスインスタンスとの間の対応関係に基づいて仮想化されたリソース警報を第1のネットワークスライスインスタンスと正しく関連付け得るので、ネットワークスライスインスタンスの障害が発生したときに、ネットワークスライスインスタンスの障害の理由を、ネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報に基づいて分析することができる。
【0084】
本出願のこの実施形態では、第1の要求は、1つのVNFインスタンスの識別子情報または複数のVNFインスタンスの識別子情報を含み得る。これについては本出願では限定されない。VNFインスタンスの識別子情報は、第1の要求に含まれる警報フィルタリングリストに保持されてもよく、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間に対応関係がある。VNFインスタンスが複数のVNFCインスタンスをさらに含む場合、警報フィルタリングリストは、複数のVNFCインスタンス内の、第1のネットワークスライスインスタンスに属するVNFCインスタンスの識別子情報をさらに保持し得る。第1のネットワークスライスインスタンスに属するVNFCインスタンスは、第1のネットワークスライスインスタンスに含まれるネットワーク機能インスタンスを配置するために使用されるVNFCインスタンスである。以下の説明では区別を行わない。
【0085】
警報フィルタリングリストと第1のネットワークスライスインスタンスとの間に対応関係があることは、VNFインスタンスのものであり、警報フィルタリングリストに含まれる識別子情報に対応するVNFインスタンスが、第1のネットワークスライスインスタンスに含まれるVNFインスタンスであることを意味する。
【0086】
1つの可能な実施態様では、第1の要求は、第1の対応関係をさらに含んでいてもよく、第1の対応関係は、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間の対応関係である。
【0087】
任意選択で、第1の対応関係は、リストの形式であってもよく、または当然ながら別の形式であってもよい。図5は、本出願の一実施形態による第1の対応関係の概略図である。
【0088】
本出願のこの実施形態では、第1のサービスエンティティから第1の要求を受信した後、第2のサービスエンティティは、後で使用するために、第1の要求に含まれる警報フィルタリングリストおよび第1の対応関係をさらに格納し得る。
【0089】
本出願のこの実施形態では、第2のサービスエンティティに警報フィルタリングリストおよび第1の対応関係を送信した後、第1のサービスエンティティは、第2のサービスエンティティに、すべてのVNFインスタンスのものであり、警報フィルタリングリストに含まれる識別子情報を保持する仮想化されたリソース警報を送信するようさらに要求し得る。任意選択で、仮想化されたリソース警報の警報情報がさらに要求されてもよく、警報情報は、警報識別子情報および警報内容のうちの少なくとも1つを含む。
【0090】
一実施態様では、第1のサービスエンティティは第2のサービスエンティティに第2の要求を送信し、第2の要求は第1のネットワークスライスインスタンスの識別子情報を保持し、第2の要求は、VNFインスタンスのものであり、警報フィルタリングリストに含まれる識別子情報を保持する仮想化されたリソース警報を要求するために使用されるので、第2のサービスエンティティは、第1のネットワークスライスインスタンスの識別子情報および格納された第1の対応関係に基づいて、第1のネットワークスライスインスタンスとの対応関係を有する格納された警報フィルタリングリストを探索し、警報フィルタリングリストに基づいて、VNFインスタンスのものであり、警報フィルタリングリストに含まれる識別子情報を保持する仮想化されたリソース警報を決定して、仮想化されたリソース警報を第2の応答に付加し、第2の応答を第1のサービスエンティティに送信する。
【0091】
本出願のこの実施形態では、第1のサービスエンティティが警報フィルタリングリストおよび第1の対応関係をどのように生成するかは限定されない。1つの可能な実施態様では、第1のサービスエンティティは第3のサービスエンティティに第3の要求を送信し、第3の要求は第1のネットワークスライスインスタンスの識別子情報を保持し、第3の要求は、第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスの識別子情報を要求するために使用される。第3の要求を受信した後、第3のサービスエンティティは、第1のネットワークスライスインスタンスの識別子情報および複数のネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報との間の事前に格納された対応関係に基づいて、第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスの識別子情報を探索し、第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスの識別子情報を第3の応答に付加し、第3の応答を第1のサービスエンティティに送信する。第1のサービスエンティティは、次いで、VNFインスタンスの識別子情報に基づいて警報フィルタリングリストを生成し、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成する。別の可能な実施態様では、VNFインスタンスの識別子情報に加えて、警報フィルタリングリストは、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスの識別子情報をさらに保持する。この実施態様では、第1のサービスエンティティによって第3のサービスエンティティに送信される第3の要求は、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスの識別子情報を要求するためにさらに使用される。これに対応して、VNFインスタンスの識別子情報に加えて、第3のサービスエンティティによって第1のサービスエンティティに送信される第3の応答は、VNFCインスタンスの識別子情報をさらに保持する。第3のサービスエンティティによって送信されたVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を受信した後、第1のサービスエンティティは、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報に基づいて警報フィルタリングリストを生成し、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成する。
【0092】
本出願のこの実施形態では、第3のサービスエンティティは、ネットワーク機能インスタンスを管理するように構成されてもよく、例えば、管理サービス顧客エンティティに、ネットワーク機能インスタンスの作成、変更、配置、およびサービス構成の使用可能化などのサービスを提供し得る。ネットワーク機能インスタンスの作成および変更のプロセスにおいて、第3のサービスエンティティは、MANOネットワーク要素を呼び出すことによって、ネットワーク機能インスタンスに含まれるネットワーク機能インスタンスに仮想リソースを割り振り、次いで、割り振られた仮想リソースに基づいて仮想マシンおよび/またはVDUを作成して、VNFインスタンスを生成し、ネットワーク機能インスタンスがVNFインスタンス上で実行されることを可能にし得る。具体的な適用時に、第3のサービスエンティティは、NFMFエンティティまたはEMSエンティティであり得る。
【0093】
以下では、警報フィルタリングリストがVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する例を使用して、警報フィルタリングリストおよび第1の対応関係をどのようにして生成するかを説明する。
【0094】
図6を参照すると、図6は、複数のネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報との間の、第3のサービスエンティティに事前に格納された対応関係を示すものとされている。この対応関係はリストの形式で提示されており、当然ながら、この形式に限定されず、または別の形式で提示され得る。加えて、第1のネットワークスライスインスタンスの識別子情報はID13であるものとする。図6の対応関係に基づき、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を要求するために使用される第3の要求を受信した後、第3のサービスエンティティは、ID13および図6の対応関係に基づいて、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を探索し、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスとの対応関係を有する。図6から、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報はそれぞれID21およびID33であることが分かり、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスとの対応関係を有し、ID21およびID33を見つけた後、第3のサービスエンティティは、ID21およびID33を第3の応答に付加し、第3の応答を第1のサービスエンティティに送信する。第1のサービスエンティティは次いで、受信したVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報(ID21およびID33)に基づいて警報フィルタリングリストを生成し、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成し、図7は、生成された警報フィルタリングリストの概略図であり、図8は、生成された第1の対応関係の概略図である。
【0095】
第1のネットワークスライスインスタンスは複数のネットワーク機能インスタンスを含んでいてもよく、第1のサービスエンティティは、第3のサービスエンティティに、複数のネットワーク機能インスタンスに含まれるすべてのネットワーク機能インスタンスを配置するためのVNFインスタンスの識別子情報を要求してもよく、または当然ながら、複数のネットワーク機能インスタンスに含まれるいくつかのネットワーク機能インスタンスまたは1つのネットワーク機能インスタンスを配置するためのVNFインスタンスの識別子情報のみを要求してもよいことに留意されたい。第1のサービスエンティティは、第3のサービスエンティティに、第1のネットワーク機能インスタンスを配置するためのVNFインスタンスの識別子情報および第1のネットワーク機能インスタンスを配置するためのVNFCインスタンスの識別子情報のみを要求するものとする。第1のネットワーク機能インスタンスは複数のネットワーク機能インスタンスに含まれるインスタンスのうちの1つであるので、第3の要求は、第1のネットワーク機能インスタンスの識別子情報をさらに保持し得る。
【0096】
1つの可能な実施態様では、第1のサービスエンティティは、第2のサービスエンティティに警報フィルタリングリストおよび第1の対応関係を送信しない。この実施態様では、第2のサービスエンティティは、警報フィルタリングリストおよび第1の対応関係を生成し得る。以下の説明では警報フィルタリングリストがVNFインスタンスの識別子情報のみを含む例を使用する。図9は、本出願の一実施形態による警報フィルタリングリストおよび第1の対応関係の生成の流れ図である。本方法は、以下のステップを含む。
【0097】
S201:第2のサービスエンティティが第3のサービスエンティティに第4の要求を送信する。第4の要求は第1のネットワークスライスインスタンスの識別子情報を保持し、第4の要求は、第1のネットワークスライスインスタンスに含まれるVNFインスタンスの識別子情報を要求するために使用される。
【0098】
この実施態様では、第3のサービスエンティティに第4の要求を送信する前に、第2のサービスエンティティが第1のネットワークスライスインスタンスの識別子情報を取得する必要がある。任意選択で、第2のサービスエンティティは、第1のネットワークスライスインスタンスの識別子情報を第1のサービスエンティティから取得する。
【0099】
S202:第3のサービスエンティティが、第1のネットワークスライスインスタンスの識別子情報および複数のネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報との間の事前に格納された対応関係に基づいて、第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスの識別子情報を探索する。S202の具体的な実行ステップについては、図6の実施態様の前述の説明を参照されたく、ここでは詳細を繰り返し説明しない。
【0100】
S203:第2のサービスエンティティが第3のサービスエンティティから第4の応答を受信する。第4の応答はVNFインスタンスの識別子情報を保持する。
【0101】
S204:第2のサービスエンティティが、VNFインスタンスの識別子情報に基づいて警報フィルタリングリストを生成および格納し、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間に対応関係があり、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成および格納する。第1の対応関係は、警報フィルタリングリストと第1のネットワークスライスインスタンスとの間の対応関係である。S204の具体的な実行ステップについては、図7および図8の実施態様の前述の説明を参照されたく、ここでは詳細を繰り返し説明しない。
【0102】
本出願のこの実施形態では、第2のサービスエンティティから第1の応答を受信した後、第1のサービスエンティティは、第1の応答に保持される仮想化されたリソース警報を第1のネットワークスライスインスタンスとさらに関連付け得る。以下では、第1のサービスエンティティが警報フィルタリングリストを使用して第2のサービスエンティティにVNFインスタンスの識別子情報を送信する例を使用して、第1のサービスエンティティによる仮想化されたリソース警報と第1のネットワークスライスインスタンスとの関連付けを説明する。
【0103】
1つの可能な実施態様では、第2のサービスエンティティから仮想化されたリソース警報を受信した後、第1のサービスエンティティは、VNFインスタンスのものであり、仮想化されたリソース警報に保持される識別子情報に基づいて、仮想化されたリソース警報を、VNFインスタンスの識別子情報を含む事前に格納された警報フィルタリングリストと関連付け、事前に格納された第1の対応関係に基づいて、仮想化されたリソース警報を、警報フィルタリングリストとの対応関係を有する第1のネットワークスライスインスタンスと関連付け、第1の対応関係は警報フィルタリングリストと第1のネットワークスライスインスタンスとの間の対応関係である。
【0104】
本出願のこの実施形態では、第1のサービスエンティティが仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けてもよく、または当然ながら、第2のサービスエンティティが仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けてもよい。
【0105】
別の可能な実施態様では、第1のサービスエンティティから第1の要求を受信した後、第2のサービスエンティティは、VNFインスタンスのものであり、警報フィルタリングリストに保持される識別子情報に基づいて、VNFインスタンスの識別子情報を保持する仮想化されたリソース警報を、VNFインスタンスの識別子情報を含む警報フィルタリングリストと関連付け、第1の対応関係に基づいて、仮想化されたリソース警報を、警報フィルタリングリストとの対応関係を有する第1のネットワークスライスインスタンスと関連付ける。
【0106】
本出願のこの実施形態では、仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付けた後、第2のサービスエンティティは、第1のネットワークスライスインスタンスに関連付けられた全部または一部の仮想化されたリソース警報を第1のサービスエンティティにさらに送信し得る。第2のサービスエンティティは、第1のサービスエンティティに第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を能動的に送信してもよく、または当然ながら、第1のサービスエンティティから要求を受信した後で第1のサービスエンティティに第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を送信してもよい。
【0107】
一実施態様では、第2のサービスエンティティは第1のサービスエンティティから第5の要求を受信し、第5の要求は第1のネットワークスライスインスタンスの識別子情報を保持し、第5の要求は、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報の警報情報を要求するために使用される。第2のサービスエンティティは第1のサービスエンティティに第5の応答を送信し、第5の応答は、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報の警報情報を保持する。
【0108】
以下では、本出願で提供される警報方法を、2つの具体例を使用して詳細に説明する。
【0109】
例1:
この例では、警報フィルタリングリストはVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持するものとし、第1のサービスエンティティは、第3のサービスエンティティにVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を要求することによって警報フィルタリングリストおよび第1の対応関係を生成するものとする。
【0110】
図10Aおよび図10Bは、本出願による別の警報方法の流れ図である。本方法は、以下のステップを含む。
【0111】
S301:第1のサービスエンティティが第3のサービスエンティティに第6の要求を送信する。第6の要求は第1のネットワークスライスインスタンスの識別子情報を保持する。第6の要求は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を要求するために使用され、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスとの対応関係を有する。VNFCインスタンスは、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスである。第1のネットワークスライスインスタンスとの対応関係を有するVNFインスタンスは、第1のネットワークスライスインスタンスに含まれるネットワーク機能インスタンスを配置するためのVNFインスタンスである。
【0112】
S302:第6の要求を受信した後、第3のサービスエンティティが、第1のネットワークスライスインスタンスの識別子情報ならびに複数のネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報との間の事前に格納された対応関係に基づいて、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を探索し、VNFインスタンスおよびVNFCインスタンスが第1のネットワークスライスインスタンスとの対応関係を有する。S302の具体的な実行ステップについては、図6の実施態様の前述の説明を参照されたく、ここでは詳細を繰り返し説明しない。
【0113】
S303:第1のサービスエンティティが第3のサービスエンティティから第6の応答を受信する。第6の応答は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持し、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスとの対応関係を有する。
【0114】
S304:第1のサービスエンティティが、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報に基づいて警報フィルタリングリストを生成し、警報フィルタリングリストおよび第1のネットワークスライスインスタンスの識別子情報に基づいて第1の対応関係を生成する。S304の具体的な実行ステップについては、図7および図8の実施態様の前述の説明を参照されたく、ここでは詳細を繰り返し説明しない。
【0115】
S305:第1のサービスエンティティが第2のサービスエンティティに第7の要求を送信する。第7の要求は生成された警報フィルタリングリストを保持する。
【0116】
任意選択で、第7の要求は、生成された第1の対応関係をさらに保持し得る。
【0117】
任意選択で、第7の要求は、VNFインスタンスもしくはVNFCインスタンスを配置するための仮想マシンの識別子情報および/またはVNFインスタンスもしくはVNFCインスタンスを配置するためのVDUの識別子情報をさらに含んでいてもよい。当然ながら、仮想マシンの識別子情報および/またはVDUの識別子情報は、代替として、警報フィルタリングリストに保持されてもよい。
【0118】
S306:第2のサービスエンティティがMANOネットワーク要素から少なくとも1つの仮想化されたリソース警報を受信し、少なくとも1つの仮想化されたリソース警報が、VNFインスタンスの識別子情報を保持し得るか、またはVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持し得る。
【0119】
S307:第2のサービスエンティティが、受信した、警報フィルタリングリストに保持されるVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報に基づいて、MANOネットワーク要素からの少なくとも1つの仮想化されたリソース警報内の、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を、VNFインスタンスの識別子情報を含む警報フィルタリングリストと関連付け、第1の対応関係に基づいて、仮想化されたリソース警報を、警報フィルタリングリストとの対応関係を有する第1のネットワークスライスインスタンスと関連付ける。
【0120】
S307は任意選択のステップであることに留意されたい。第2のサービスエンティティが仮想化されたリソース警報をネットワークスライスインスタンスと関連付けてもよく、または第1のサービスエンティティが仮想化されたリソース警報をネットワークスライスインスタンスと関連付けてもよい。第2のサービスエンティティがS307を行う場合、S305の第7の要求は第1の対応関係を含む。
【0121】
S308:第2のサービスエンティティが第1のサービスエンティティに第7の応答を送信する。第7の応答は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を含む。
【0122】
本出願のこの実施形態では、第2のサービスエンティティに警報フィルタリングリストおよび第1の対応関係を送信した後、第1のサービスエンティティは、第2のサービスエンティティに、すべてのVNFインスタンスのものであり、警報フィルタリングリストに含まれる識別子情報を保持する仮想化されたリソース警報を送信するようさらに要求し得る。
【0123】
S309:第1のサービスエンティティが第2のサービスエンティティに第8の要求を送信する。第8の要求は第1のネットワークスライスインスタンスの識別子情報を保持する。第8の要求は、警報フィルタリングリストに含まれるVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を要求するために使用される。任意選択で、第8の要求は、警報フィルタリングリストおよび第1の対応関係をさらに保持し得る。第2のサービスエンティティが第1のサービスエンティティによって送信された警報フィルタリングリストおよび第1の対応関係をすでに格納している場合、第8の要求は、第1のネットワークスライスインスタンスの識別子情報のみを保持し得るので、第2のサービスエンティティは、第1のネットワークスライスインスタンスの識別子情報および格納された第1の対応関係に基づいて、第1のネットワークスライスインスタンスとの対応関係を有する格納された警報フィルタリングリストを探索し、警報フィルタリングリストに基づいて、警報フィルタリングリストに含まれるVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を決定する。
【0124】
S310:第1のサービスエンティティが第2のサービスエンティティから第8の応答を受信する。第8の応答は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を含む。
【0125】
例2:
この例では、警報フィルタリングリストはVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持するものとし、第2のサービスエンティティは、第3のサービスエンティティにVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を要求することによって警報フィルタリングリストおよび第1の対応関係を生成するものとする。この方法は、警報フィルタリングリストがVNFインスタンスの識別子情報のみを保持するシナリオにも適用されるが、これに限定されない。
【0126】
図11Aおよび図11Bは、本出願の一実施形態によるさらに別の警報方法の流れ図である。本方法は、以下のステップを含む。
【0127】
S401:第2のサービスエンティティが第1のサービスエンティティから第9の要求を受信する。第9の要求は、第1のネットワークスライスインスタンスの識別子情報を含み、第9の要求は、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を要求するために使用される。
【0128】
S402:第2のサービスエンティティが第3のサービスエンティティに第10の要求を送信する。第10の要求は第1のネットワークスライスインスタンスの識別子情報を保持する。第10の要求は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を要求するために使用され、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスに属する。VNFインスタンスは、第1のネットワークスライスインスタンスに属するネットワーク機能インスタンスを配置するために使用される。VNFCインスタンスは、VNFインスタンスに含まれ、第1のネットワークスライスインスタンスに属するVNFCインスタンスである。
【0129】
任意選択で、第10の要求は、VNFインスタンスもしくはVNFCインスタンスを配置するための仮想マシンの識別子情報および/またはVNFインスタンスもしくはVNFCインスタンスを配置するためのVDUの識別子情報を要求するためにさらに使用されてもよい。
【0130】
S401およびS402は順番に行われず、S401が最初に行われ得るか、またはS402が最初に行われ得ることに留意されたい。
【0131】
S403:第10の要求を受信した後、第3のサービスエンティティが、第1のネットワークスライスインスタンスの識別子情報ならびに複数のネットワークスライスインスタンスの識別子情報とVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報との間の事前に格納された対応関係に基づいて、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を探索し、VNFインスタンスおよびVNFCインスタンスが第1のネットワークスライスインスタンスとの対応関係を有する。S403の具体的な実行ステップについては、図6の実施態様の前述の説明を参照されたく、ここでは詳細を繰り返し説明しない。
【0132】
S404:第2のサービスエンティティが第3のサービスエンティティから第10の応答を受信する。第10の応答は、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持し、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスとの対応関係を有する。
【0133】
S405:第2のサービスエンティティが、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を格納する。S405は任意選択のステップである。
【0134】
S406:第2のサービスエンティティが第1のサービスエンティティに第9の応答を送信する。第9の応答は、サブスクリプション結果を保持してもよく、サブスクリプション結果は、サブスクリプション成功またはサブスクリプション失敗を含み得る。サブスクリプション成功は、第2のサービスエンティティに、第2のサービスエンティティが第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を受信した後で、第1のサービスエンティティに仮想化されたリソース警報を送信するよう命令するために使用される。これに反して、サブスクリプション失敗は、第1のサービスエンティティが仮想化されたリソース警報の要求に失敗したことを指示するために使用され、失敗原因値などの情報を保持し得る。
【0135】
S407:第2のサービスエンティティがMANOネットワーク要素から少なくとも1つの仮想化されたリソース警報を受信し、少なくとも1つの仮想化されたリソース警報が、VNFインスタンスの識別子情報を保持し得るか、またはVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持し得る。
【0136】
S408:第2のサービスエンティティが、MANOネットワーク要素から受信した少なくとも1つの仮想化されたリソース警報において、第10の応答に含まれるVNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を決定し、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を保持する仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付ける。
【0137】
S406a:第2のサービスエンティティが第1のサービスエンティティに第9の応答を送信する。第9の応答は、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を含む。
【0138】
S409:第1のサービスエンティティが第2のサービスエンティティに第11の要求を送信する。第11の要求は第1のネットワークスライスインスタンスの識別子情報を保持する。第11の要求は、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を要求するために使用される。
【0139】
S410:第1のサービスエンティティが第2のサービスエンティティから第11の応答を受信する。第11の応答は、第1のネットワークスライスインスタンスに関連付けられた仮想化されたリソース警報を保持する。
【0140】
第2の例では、第2のサービスエンティティは、代替として、S402からS405を事前に複数回行って、すべての既知のネットワークスライスインスタンスについて1つずつ、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報を取得してもよく、VNFインスタンスおよびVNFCインスタンスはネットワークスライスインスタンスとの対応関係を有する。第2のサービスエンティティが第1のサービスエンティティによって送信された第9の要求を受信した後、第2のサービスエンティティは、VNFインスタンスの識別子情報およびVNFCインスタンスの識別子情報がすでに格納されていると判断し、VNFインスタンスおよびVNFCインスタンスは第1のネットワークスライスインスタンスとの対応関係を有し、S406またはS406aで第9の応答を直接返す。
【0141】
以上では本出願により提供される解決策が主にネットワーク要素間のインタラクションの観点から説明されている。前述の機能を実装するために、ネットワーク要素は、機能を実行するための対応するハードウェア構造および/またはソフトウェアモジュールを含むことが理解されよう。本明細書で開示される実施形態を参照して説明されている例におけるユニットおよびアルゴリズムステップが、本出願ではハードウェアの形で、またはハードウェアとコンピュータソフトウェアの組み合わせの形で実施され得ることに、当業者であれば容易に気付くはずである。機能が実行されるのがハードウェアによってかそれともコンピュータソフトウェアによって駆動されるハードウェアによってかは、技術的解決策の個々の用途および設計上の制約条件に依存する。当業者であれば、特定の用途ごとに記載の機能を実施するために様々な方法を使用し得るが、その実施態様は本出願の範囲を超えるものとみなされるべきではない。
【0142】
統合ユニットが使用される場合、図12が本出願の一実施形態における装置1200の可能な一例のブロック図である。装置1200は、ソフトウェアの形で存在し得るか、または第1のサービスエンティティ、第2のサービスエンティティ、もしくは第3のサービスエンティティであり得るか、または第1のサービスエンティティ内のチップ、第2のサービスエンティティ内のチップ、もしくは第3のサービスエンティティ内のチップであり得る。装置1200は、処理部1202と送受信部1203とを含む。処理部1202は、装置1200の動作を制御および管理するように構成される。例えば、装置1200が第1のサービスエンティティである場合、処理部1202は、仮想化されたリソース警報を第1のネットワークスライスインスタンスと関連付け、図10Aおよび図10BのS304などの技術プロセスを行うように構成される。装置1200が第2のサービスエンティティである場合、処理部1202は、図4のS102、図9のS203、図10Aおよび図10BのS307、ならびに図11Aおよび図11BのS405およびS408などの技術プロセスを行うように構成される。装置1200が第3のサービスエンティティである場合、処理部1202は、図10Aおよび図10BのS302、ならびに図11Aおよび図11BのS403などの技術プロセスを行うように構成される。送受信部1203は、別のネットワークエンティティと通信する装置1200をサポートするように構成される。装置1200が第1のサービスエンティティである場合、送受信部1203は、装置1200が、図4のS101およびS103、図10Aおよび図10BのS301、S303、S305、S308、S309、およびS310、ならびに図11Aおよび図11BのS401、S406、S406a、S409、およびS410などの技術プロセスを行うのを支援するように構成され得る。装置1200が第2のサービスエンティティである場合、送受信部1203は、装置1200が、図4のS101およびS103、図9のS201およびS202、図10Aおよび図10BのS305、S306、S308、S309、およびS310、ならびに図11Aおよび図11BのS401、S402、S404、S406、S406a、S407、S409、およびS410などの技術プロセ
スを行うのを支援するように構成され得る。装置1200が第3のサービスエンティティである場合、送受信部1203は、装置1200が、図9のS201およびS202、図10Aおよび図10BのS301およびS303、ならびに図11Aおよび図11BのS402およびS404などの技術プロセスを行うのを支援するように構成され得る。装置1200は、装置1200のプログラムコードおよびデータを格納するように構成された、記憶部1201をさらに含み得る。
【0143】
処理部1202は、汎用中央処理装置(central processing unit、CPU)、汎用プロセッサ、デジタル信号プロセッサ(digital signal processing、DSP)、特定用途向け集積回路(application specific integrated circuits、ASIC)、フィールドプログラマブルゲートアレイ(field programmable gate array、FPGA)、または別のプログラマブルロジックデバイス、トランジスタロジックデバイス、ハードウェア構成要素、またはそれらの組み合わせなどのプロセッサまたはコントローラであり得る。処理部1202は、本出願に開示されている内容を参照して説明されている様々な例示的な論理ブロック、モジュール、および回路を実施または実行し得る。あるいは、プロセッサは、計算機能を実施するための組み合わせ、例えば、1つまたは複数のマイクロプロセッサの組み合わせや、DSPとマイクロプロセッサの組み合わせであってもよい。送受信部1203は、通信インターフェース、送受信機、送受信回路などであり得る。記憶部1201は、メモリであり得る。
【0144】
処理部1202がプロセッサである場合、送受信部1203は送受信機であり、記憶部1201はメモリであり、本出願のこの実施形態の装置1200は、図13に示される装置であり得る。
【0145】
図13は、本出願の一実施形態による前述の実施形態における装置の論理構造の可能な概略図である。図13に示されるように、装置1300は、少なくとも1つのプロセッサ1301を含み得る。本出願のこの実施形態では、プロセッサ1301は、装置の動作を制御および管理するように構成される。任意選択で、装置は、メモリ1302と送受信機1303とをさらに含んでいてもよい。プロセッサ1301、送受信機1303、およびメモリ1302は、互いに接続され得るか、またはバス1304を使用して互いに接続され得る。メモリ1302は、装置のコードおよびデータを格納するように構成される。送受信機1303は、装置の通信をサポートするように構成される。
【0146】
装置の構成要素について以下で詳細に説明する。
【0147】
プロセッサ1301は、装置の制御センタであり、プロセッサであり得るか、または複数の処理要素の総称であり得る。例えば、プロセッサ1301はCPUであり、またはASICを使用して実施されてもよく、または本出願の実施形態を実施するように構成された1つもしくは複数の集積回路、例えば、1つもしくは複数のDSPや1つもしくは複数のFPGAであってもよい。
【0148】
プロセッサ1301は、メモリ1302に格納されたソフトウェアプログラムを動作させ、または実行し、メモリ1302に格納されたデータを呼び出すことによって装置1300の様々な機能を行い得る。
【0149】
メモリ1302は、読取り専用メモリ(read-only memory、ROM)もしくは静的情報および命令を格納できる別のタイプの静的記憶デバイス、またはランダムアクセスメモリ(random access memory、RAM)もしくは情報および命令を格納できる別のタイプの動的記憶デバイスであり得るか、または電気的消去可能プログラム可能読取り専用メモリ(Electrically Erasable Programmable Read-Only Memory、EEPROM)、コンパクトディスク読取り専用メモリ(Compact Disc Read-Only Memory、CD-ROM)もしくは別のコンパクトディスク記憶、光ディスク記憶(コンパクトディスク、レーザディスク、光ディスク、デジタル多用途ディスク、およびブルーレイ(登録商標)光ディスクなどを含む)、磁気ディスク記憶媒体もしくは別の磁気記憶デバイス、または予期されるプログラムコードを命令もしくはデータ構造の形で搬送もしくは格納するために使用することができ、コンピュータがアクセスすることのできる任意の他の媒体であり得る。しかしながら、メモリ1302は、これに限定されない。メモリ1302は独立して存在していてもよく、通信バス1304を使用してプロセッサ1301に接続される。あるいは、メモリ1302はプロセッサ1301と一体化されていてもよい。
【0150】
送受信機1303は、送受信機などの任意の装置を使用して第1のネットワーク要素などの別のノードと通信するように構成され、イーサネット、無線アクセスネットワーク(radio access network、RAN)、または無線ローカルエリアネットワーク(Wireless Local Area Networks、WLAN)などの通信ネットワークと通信するようにさらに構成され得る。送受信機1203は、受信機能を実施するための受信部と送信機能を実施するための送信部とを含み得る。
【0151】
通信バス1304は、業界標準アーキテクチャ(Industry Standard Architecture、ISA)バス、周辺機器相互接続(Peripheral Component、PCI)バス、拡張業界標準アーキテクチャ(Extended Industry Standard Architecture、EISA)バスなどであり得る。バスは、アドレスバス、データバス、制御バスなどに分類され得る。表現を容易にするために、図13ではバスを表すために1本の太線のみが使用されているが、これは1本のバスのみまたは1タイプのバスのみがあることを意味するものではない。
【0152】
図13に示されるデバイスの構造は装置に対する限定を構成するものではない。装置は、図に示されている構成要素よりも多い構成要素もしくは少ない構成要素を含んでいてもよく、またはいくつかの構成要素を組み合わせていてもよく、または異なる構成要素配置を有していてもよい。
【0153】
本出願の一実施形態は、図12および図13に示される装置によって使用されるコンピュータソフトウェア命令を格納するように構成されたコンピュータ記憶媒体であって、コンピュータソフトウェア命令が、前述の方法の実施形態を行うように設計されたプログラムコードを含む、コンピュータ記憶媒体をさらに提供する。格納されたプログラムコードを実行することによって前述の方法を実施することができる。
【0154】
本出願の一実施形態は、コンピュータプログラム製品をさらに提供する。本コンピュータプログラム製品はコンピュータソフトウェア命令を含み、コンピュータソフトウェア命令は、前述の方法の実施形態における方法を実施するためにプロセッサによってロードされ得る。
【0155】
本出願の一実施形態はチップをさらに提供する。チップは、プロセッサと送受信構成要素とを含む。任意選択で、チップは、本出願の前述の実施形態における方法を行うように構成され得る記憶部をさらに含む。
【0156】
前述の実施形態の全部または一部が、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせを使用して実施され得る。ソフトウェアを使用して実施される場合、実施形態の全部または一部がコンピュータプログラム製品の形で実施され得る。コンピュータプログラム製品は、1つまたは複数のコンピュータ命令を含む。コンピュータプログラム命令がロードされ、コンピュータ上で実行されると、本出願の実施形態による手順または機能の一部または全部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または別のプログラマブル装置であり得る。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよく、またはコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に転送されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、またはデータセンタから別のウェブサイト、コンピュータ、サーバ、またはデータセンタに、有線(例えば、同軸ケーブル、光ファイバ、もしくはデジタル加入者線(DSL))または無線(例えば、赤外線、電波、およびマイクロ波など)方式で送信され得る。コンピュータ可読記憶媒体は、1つまたは複数の使用可能な媒体を統合した、サーバやデータセンタなどのコンピュータ、またはデータ記憶装置がアクセス可能な任意の使用可能な媒体であり得る。使用可能な媒体は、磁気媒体(例えば、フロッピー(登録商標)ディスク、ハードディスク、または磁気テープ)、光媒体(例えばDVD)、半導体媒体(例えば、ソリッドステートドライブ(Solid State Disk、SSD))などであり得る。
【0157】
本出願の実施形態に記載されている様々な例示的な論理ユニットおよび回路は、記載の機能を、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは別のプログラマブル論理装置、ディスクリートゲートもしくはトランジスタ論理、ディスクリートハードウェア構成要素、またはそれらの任意の組み合わせの設計を使用して実施または操作し得る。汎用プロセッサはマイクロプロセッサであり得る。任意選択で、汎用プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロプロセッサ、または状態機械であってもよい。プロセッサは、デジタル信号プロセッサとマイクロプロセッサ、複数のマイクロプロセッサ、1つもしくは複数のマイクロプロセッサとデジタル信号プロセッサコア、または任意の他の同様の構成などの、計算装置の組み合わせによって実施されてもよい。
【0158】
本出願の実施形態に記載される方法またはアルゴリズムのステップは、ハードウェア、プロセッサによって実行されるソフトウェアユニット、またはそれらの組み合わせに直接組み込まれ得る。ソフトウェアユニットは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブル磁気ディスク、CD-ROM、または当技術分野の任意の他の形の記憶媒体に格納され得る。例えば、記憶媒体はプロセッサに接続され得るので、プロセッサは、記憶媒体から情報を読み取り、記憶媒体に情報を書き込み得る。任意選択で、記憶媒体はプロセッサに統合されてもよい。プロセッサおよび記憶媒体はASICに配置されてもよく、ASICは端末機器に配置され得る。任意選択で、プロセッサおよび記憶媒体は、代替として、端末機器の異なる構成要素に配置されてもよい。
【0159】
これらのコンピュータプログラム命令は、代替として、コンピュータまたは別のプログラマブルデータ処理デバイスにロードされてもよく、これにより、一連の動作およびステップがコンピュータまたは別のプログラマブルデバイス上で行われ、それによってコンピュータ実装処理が生成される。したがって、コンピュータまたは別のプログラマブルデバイス上で実行された命令は、流れ図内の1つもしくは複数の手順および/またはブロック図内の1つもしくは複数のブロックにおける指定の機能を実施するためのステップを提供する。
【0160】
本出願は特定の特徴およびその実施形態を参照して説明されているが、当然ながら、本出願の趣旨および範囲から逸脱することなくそれらの特徴およびその実施形態に対して様々な改変および組み合わせがなされ得る。これに対応して、本明細書および添付の図面は、添付の特許請求の範囲によって定義される本出願の説明の単なる例であり、本出願の範囲に及ぶ改変、変形、組み合わせ、または均等物のいずれかまたは全部とみなされる。当然ながら、当業者であれば、本出願の趣旨および範囲から逸脱することなく本出願に対して様々な改変および変形を加えることができる。このように、本出願は、本出願のそれらの改変および変形を、それらが本出願の特許請求の範囲および特許請求の範囲と均等な技術の範囲内に該当する限りにおいて包含するよう意図されている。
【符号の説明】
【0161】
100 ネットワーク機能仮想化(NFV)システム
101 管理およびオーケストレーション(MANO)ネットワーク要素
102 NFVオーケストレータ(NFVO)
104 VNFマネージャ(VNFM)
106 仮想化インフラストラクチャマネージャ(VIM)
108 仮想ネットワーク機能(VNF)
110 仮想計算
112 計算ハードウェア
114 記憶ハードウェア
116 ネットワークハードウェア
118 仮想記憶
120 仮想ネットワーク
122 ネットワーク機能管理機能(NFMF)ネットワーク要素
124 業務支援管理システム(OSS/BSS)
130 NFVインフラストラクチャ(NFVI)層
1200 装置
1201 記憶部
1202 処理部
1203 送受信部
1300 装置
1301 プロセッサ
1302 メモリ
1303 送受信機
1304 通信バス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10A
図10B
図11A
図11B
図12
図13